Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Cyber Range

91 views

Published on

Presentation by Anicet Siewe on March 31, 2018.

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Cyber Range

  1. 1. CYBER RANGE 1
  2. 2. CYBER RANGE 2 CYBER RANGE
  3. 3. PLAN DE LAPRESENTATION 3 CYBER RANGE o INTRODUCTION AU CYBER RANGE o FONCTIONNEMENT D’UN CYBER RANGE o PRESENTATION DE QUELQUE SOLUTIONS CYBER RANGE o CONCLUSION o SIMULATION DE LA SOLUTION SOUS VMware
  4. 4. I INTRODUCTION 4 CYBER RANGE Centre de Cyber Range IMB : novembre 2016
  5. 5. I INTRODUCTION 5 CYBER RANGE Cyber Range Offre : • des conditions d’entrainement proches du réel • Une parfaite reconstitution des topologies réseau
  6. 6. CYBER RANGE 6 Comment fonctionnent ces environnements ? Quelles sont les technologies utilisées ?
  7. 7. CYBER RANGE 7 FONCTIONNEMENT D’UN CYBER RANGE
  8. 8. CYBER RANGE 8 o FONCTIONNEMENT D’UN CYBER RANGE Les technologies de virtualisation Générateur de trafic Threat intelligence
  9. 9. CYBER RANGE 9 o FONCTIONNEMENT D’UN CYBER RANGE Environnement de virtualisation HyperviseurServeur Distant Système délocaliser
  10. 10. CYBER RANGE 10 La Communication réseau entre les VMs Mode bridge o FONCTIONNEMENT D’UN CYBER RANGE
  11. 11. CYBER RANGE 11 Générateur de trafic (Flux) o FONCTIONNEMENT D’UN CYBER RANGE
  12. 12. CYBER RANGE 12 o FONCTIONNEMENT D’UN CYBER RANGE
  13. 13. CYBER RANGE 13 o FONCTIONNEMENT D’UN CYBER RANGE
  14. 14. CYBER RANGE 14 III Les solutions de Cyber Range existant CYBERBIT
  15. 15. CYBER RANGE 15 III Les solutions de Cyber Range existant OCCP
  16. 16. CYBER RANGE 16 III Les solutions de Cyber Range existant Open nebula
  17. 17. CYBER RANGE 17 III Les solutions de Cyber Range existant Emulate vitual Environement
  18. 18. CYBER RANGE 18 Partie 4: Simulation et test:
  19. 19. Bibliothèque de topologies et scénarios 19 Avantages Inconvénients Indépendant d’une application cliente Chaque utilisateur ne peut exécuter d’un laboratoire Possibilité d’exécuter plusieurs laboratoire simultané port TCP pour la session telnet :128 Le nombre de nœuds par laboratoire :63Capture locale avec Wireshark Client local Telnet et VNC Absence de Threat Intelligence / générateur De trafic. Absence d’un système de Suivi des utilisateurs Bibliothèque de topologies et scénarios Possibilité d’avoir trois types d’utilisateurs déploiement sur Cloud public en mode IaaS

×