THESE PROFESSIONNELLE Pour l obtention d un Diplôme de Mastère Professionnel en Sécurité des Systèmes d Information et des Réseaux (SSIR4)

Dimension: px
Commencer à balayer dès la page:

Download "THESE PROFESSIONNELLE Pour l obtention d un Diplôme de Mastère Professionnel en Sécurité des Systèmes d Information et des Réseaux (SSIR4)"

Transcription

1 REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR Technologie de l Information et de Management de l Entreprise Université Privée Agrément n 1/2002 THESE PROFESSIONNELLE Pour l obtention d un Diplôme de Mastère Professionnel en Sécurité des Systèmes d Information et des Réseaux (SSIR4) MISE EN PLACE ET SECURISATION D UN VPN IPSEC AVEC DES ROUTEURS Réalisé par : OGOULA NWAPANGA Yannick Encadré par : M. Famhi MISSAOUI & M. Saidi GHASALI Année Universitaire :

2 Table des matières DEDICACES... 5 REMERCIEMENT... 6 TABLE DES FIGURES... 7 INTRODUCTION...9 Partie : Etude Théorique Chapitre I. Présentation de l organisme d accueil et Etude de l existant Introduction Présentation de l organisme d accueil Etude de l existant...16 Conclusion..18 Chapitre II. Introduction aux VPN...19 Introduction Principe de fonctionnement Principe général Fonctionnalité des VPN Le VPN d accès L intranet VPN L extranet VPN Bilan des caractéristiques fondamentales d un VPN Protocoles utilisés pour réaliser une connexion VPN Rappel sur PPP Généralités Format d une trame PPP Les différentes phases d une connexion PPP Protocole PPTP 29 2

3 2.3. Protocole L2tp Protocole IPsec Architecture d IPsec 31 a. Les mécanismes AH et ESP...32 b. La notion d association de sécurité.35 c. Gestion des clés et des associations de sécurité...36 d. Politique de sécurité Principe de fonctionnement Types d utilisations possibles...41 a. Equipement fournissant IPsec 41 b. Mode de fonctionnement Faiblesse des VPN IPsec...50 a. Classification des faiblesses...50 b. Problèmes de déploiements VPN autres qu'ipsec Protocole Ssl 54 a. Fonctionnement...55 b. Architecture VPN Ssl...56 Conclusion...57 Partie II : Etude Pratique Chapitre III. Mise en œuvre et réalisation Introduction Mise en œuvre VPN Etape de mise en œuvre Evaluation des besoins Mise en œuvre d une stratégie de sécurité d accès distant

4 Détermination du meilleur produit VPN Reconfiguration des autres périphériques du réseau Déploiement de la phase de test Déploiement de la solution finale Configuration d un VPN site à site avec un IOS CLI 64 a. Configuration de l adressage..64 b. Configuration d EIGRP 65 c. Création de la politique de sécurité IKE...66 d. Configuration des clés partagées...67 e. Configuration de IPsec f. Définir le trafic intéressant...68 g. Création et application des Crypto Carte...69 h. Vérification de la configuration IPsec 70 i. Vérification de l opération IPsec...70 j. Interprétation et élimination des imperfections d événements IPsec...72 k. Utilisation de Wireshark pour surveiller le chiffrage du trafic...74 Conclusion..77 Glossaire. 78 Bibliographie.. 82 Web graphie Annexe

5 Dédicace: Je tiens spécialement à dédicacer ce travail à ma mère, Mme AVOUNGOU Berth née OGOULA Berthe Lydie pour son soutient moral matériel ou encore financier et surtout parce que c est ma mère. A M. AVOUNGOU Arsène à mon grand père M. OGOULA NWAPANGA Louis, à ma grande mère AKENDENGUE Gisèle, à ma Tante Patricia à mes petits frère et sœurs Ornella Davina, Christ Annaël, Kevin et Laura à ma petite amie Evelyne, mes frangins Edison, Sydney et Adam s à mes amis Elvis, Seven s, Melkior, Lionnel Alias Papayé, Ismaël et tout ce qui de loin ou de près m ont apporté leur soutient durant toutes ces années passé en TUNISIE. 5

6 Remerciements : Je tiens tout d abord à remercier notre créateur le seigneur DIEU pour m avoir offert la vie et la santé, car, sans lui rien n est possible sur cette terre. Je remercie également TIME UNIVERSITE pour sa structure d accueil et le dynamisme de son administration, mon encadreur Monsieur Fahmi MISSAOUI pour son aide et son apport scientifique, Monsieur Saidi GHAZALI qui m a permis de manipuler et de configurer des routeurs dans sa structure. Je remercie également Monsieur Walid CHELBI qui m a proposé et orienté vers ce sujet. Merci à tous et que DIEU nous bénisse. 6

7 Table des figures : Figures: Pages : Figure 1 : Réseau actuel de TIME UNIVERSITE 17 Figure 2 : VPN avec un utilisateur distant 22 Figure 3 : VPN avec deux sites distants 23 Figure 4 : VPN entre l entreprise et ces clients 24 Figure 5 : Trame PPP 27 Figure 6 : Protocole PPTP 29 Figure 7 : Protocole L2tp 30 Figure 8 : Les différentes couches du protocole de chiffrement AH 32 Figure 9 : Les différentes couches du protocole de chiffrement ESP 34 Figure 10 : Organigramme fonctionnel du protocole appliqué IPsec 37 Figure 11 : Organisation d IPsec 40 Figure 12 : Réseaux privés virtuels 42 Figure 13 : Extranet 43 Figure 14 : Serveur sensible 44 Figure 15 : Exemples de double utilisation d IPsec Figure 16 : Mode transport 46 Figure 17 : Mode tunnel 46 Figure 18 : Mode de tunnel AH 47 Figure 19 : Mode de tunnel ESP 48 Figure 20 : Mode Nesting 49 Figure 21 : Présentation du protocole Ssl 55 Figure 22 : Echange de données du protocole Ssl 56 Figure 23 : Présentation de l architecture réseau à réaliser 64 Figure 24 : Adressage du routeur R1 65 Figure 25 : Commandes de la politique de sécurité IKE 67 Figure 26 : Vérification de la configuration d IPsec du Routeur

8 Figure 27 : Vérification de la configuration d IPsec du Routeur 3 72 Figure 28 : Données du paquet détaillées sur la corde de Telnet 74 envoyée par R1 Figure 29 : Données du paquet détaillées sur le trafic de retour de 75 Telnet par R3 Figure 30 : Données du paquet détaillées sur la corde chiffrée de Telnet 76 envoyée par R1 8

9 Introduction La sécurité est un enjeu majeur des technologies numériques modernes. Réseaux d infrastructures de télécommunication (GSM, ), réseaux sans fils (Wifi, Bluetooth etc.), Internet, Systèmes d information, Routeurs, Ordinateurs, toutes ces entités présentent des vulnérabilités (failles de sécurité, défaut de conception ou de configuration, erreur d utilisation, etc.). Ces systèmes sont attaqués de l extérieur ou de l intérieur par des pirates ludiques, des cyber-terroristes, ou sont la proie d espionnage industriel. Une approche globale de la sécurité est essentielle pour défendre le patrimoine d une entreprise, pour réduire les vulnérabilités des grands systèmes d information, ou pour protéger sa vie privée. Pour être de plus en plus rentable et pour répondre à la demande du marché, les entreprises créent de plus en plus de succursales. De ce fait, elles favorisent le télétravail pour plus d efficacité. Cependant, la communication entre les différents sites distants exige une certaine sécurité pour le trafic. Ces dernières tendent à une centralisation des informations (Serveurs mail, serveurs d application, annuaires, etc.) Les réseaux locaux ont ainsi pris de l ampleur. L une des problématiques a été l utilisation des ressources d un réseau. Local à distance. Pour résoudre ce problème de connexion inter-site, les premières solutions viables se sont appuyées sur : Les lignes louées : liaisons point à point louées par des opérateurs de télécommunication à une entreprise. Les PVC (Permanent Virtual Circuit) : L opérateur utilise son infrastructure pour aiguiller les données entres deux sites. Les SVC (Switched Virtual Circuit) : Principe identique au PVC mais ici la connexion est établie à la demande. Les connexions téléphoniques. 9

10 Face au développement rapide de l Internet et aux divers avantages qu il offre, aujourd hui, de plus en plus d entreprises ouvrent leurs systèmes d information à la grande toile afin qu il soit accessible aux personnels à distance. Mais cette ouverture n est pas sans risque car ce développement a engendré une augmentation du nombre de fraudes et de menaces sur les réseaux et les systèmes informatiques. Ainsi, il est devenu obligatoire de sécuriser son réseau des intrusions extérieures. Il existe plusieurs dispositifs de sécurité, parmi eux on trouve : Des applications implémentant des algorithmes cryptographiques (IPsec) permettent de garantir la confidentialité des échanges. Les Firewalls sécurisant un réseau contre les menaces. Les tunnels sécurisés (VPN) permettant l obtention d un niveau de sécurité supplémentaire dans la mesure où l'ensemble de la communication est chiffré. Les réseaux privés virtuels (Virtual Private Network- VPN) répondent à la problématique de sécurité d infrastructures distribuées ou d accès délocalisés à des ressources privées. Notre travail consistera à décrire une architecture qui permettra à des postes nomades (donc situés sur un point quelconque de l Internet) d accéder de manière sécurisées aux ressources intranet de l organisme auquel appartient l utilisateur. Par l ensemble des mécanismes qui seront décris tout le long de ce travail, l utilisateur pourra ainsi rendre son bureau virtuel et travailler depuis n importe quel endroit, avec un niveau de service équivalent à celui qu il a lorsqu il est présent physiquement dans les locaux de son lieu de travail habituel. Le côté «public» du réseau Internet fut cependant un frein à son développement. Dans un tel environnement, il est difficile d assurer la sécurité des données échangées (authentification, intégrité, confidentialité et non répudiation). Ceci met en évidence une menace potentielle pour la confidentialité des échanges opérés sur un réseau public et l utilité des technologies des réseaux privés virtuels. 10

11 Chapitre I : Présentation de l Organisme d accueil et Etude de l existant 11

12 Introduction : Avant de passer à l étude théorique de notre sujet de thèse, nous allons commencer par faire la présentation de la structure d accueil ensuite faire une étude de l existant pour afin mettre en œuvre notre réseau privé virtuel. 1. Présentation de l organisme d accueil. TIME est une université crée en 2002, elle est situé au centre ville de Tunis sur la rue 45, avenue Mohamed V, 1002 Tunis, Tunisie. [1] Objectif : TIME UNIVERSITE, Technologie de l Information et de Management de l Entreprise, a pour principal objectif l employabilité, qui consiste pour elle à tout mettre en œuvre pour permettre à l étudiant d être immédiatement opérationnel au terme de ses études tout en développant en lui la capacité d évoluer dans de nouveau métiers qu il aura à exercer. Agrément : TME UNIVERSITE est une université privée Tunisienne agrée par l Etat Tunisien depuis 2002 en l application du cadre de la loi relatif à l enseignement supérieur, mis en vigueur en Tunisie à partir d octobre Tous ses diplômes sont agréés par le ministère Tunisien de l Enseignement Supérieur de la Recherche Scientifique et la Technologie. Composition : TIME UNIVERSITE se compose de deux grandes écoles d enseignement supérieur : L Ecole Supérieure de Management-ESM L Ecole Supérieure d Informatique-ESI Formation : 12

13 La formation en continue diplômât (agréée par l Etat) et certifiant qui permet une double connaissance réglementaire et professionnelle et qui aboutit à un diplôme reconnu par l Etat Tunisien. Formation continu qui porte sur quelques et /ou de sous modules appartenant au contenu des programmes d enseignement. Les candidats concernés ont la possibilité de s inscrire pour passer les examens. Les Etudiants : TIME UNIVERSITE accueille aussi bien des : Nouveaux bacheliers pour un diplôme d ingénieur ou maîtrise. Ingénieurs et Maîtrisards, professionnels diplômés pour des Mastères Spécialisé. Qui se destinent à une carrière dans les secteurs des Technologies de l Information ou dans le Management, en accédant à de nouveaux concepts, de nouvelle méthode faisant partie des dernières avancées technique en matière de communication et de management. Diplôme agrées : DUPC Diplôme Universitaire du Premier Cycle (Bac +2) : Informatique Appliquée à la Gestion Science Economie de Gestion DUT Diplôme Universitaire de Technologie (Bac+3) Technologies des Systèmes d Information et de Communication-TSIC Administration des Systèmes et des Réseaux-ASR Diplôme Universitaire de Technologie en Informatique Industrielle-II Licence appliquée (Bac+3) : 13

14 Techniques des Activités de l image et du Son Guide Interprète National Management et Ingénierie du Tourisme Maîtrise (Bac +4) : Informatique Appliquée à la Gestion Finance Marketing Hautes Etudes Commerciales Diplôme d Ingénieur (Bac+5) : Réseaux Informatiques et Télécom (2 ème cycle) Génie Logiciel (2 ème cycle) Génie du Logiciel et des Système d Information Génie des Télécommunications et Réseaux Génie Informatique des Système Industriels. Mastères Spécialisés (3 ème cycle) : Audit Audit/Finance Finance Internationale Entreprenariat Marketing Management des Ressources Humaines Management de la Chaine Logistique et Achats Contrôle de Gestion et Système d Information Conception et Architecture des Réseaux Sécurité des Systèmes d Informatique et des Réseaux Management de la Qualité* Ingénieur des Médias* E-Rédactionnels 14

15 Gestion des Aménagements Touristiques et Hôteliers. Les Certifications : Un plus au diplôme : En plus du diplôme, des certifications peuvent être préparées et obtenues par l étudiant, grâce aux concours de TIME UNIVERSITE et cependant le cursus universitaire de formation classique. Reconnaissance Internationale : Du fait que les certifications sont le résultat d un test identique où qu il se déroule dans le monde, elles sont garantes d un titre prouvant une compétence reconnue au niveau international. Dans le domaine de l Informatique Les certifications les plus connues au niveau informatique sont :, Microsoft, Oracle, Sun Partenariat : TIME UNIVERSITE est un fruit d un partenariat Université-Entreprises. Ses Investisseurs et son conseil d administration se composent de la première Banque privée de la place (BIAT), de Groupes de sociétés, de Sociétés Personnes physiques jouissant d une grande notoriété sur le plan économique. Dispositif de gouvernance : Conseil d administration Membres fondateurs et co-fondateurs Personnes de grande expérience pédagogique et économique Conseil d orientation stratégique 2/3 entreprises partenaires 1/3enseignats Conseil scientifique 2/3 entreprises partenaires 15

16 1/3 enseignants Moyens pédagogiques : Salles d enseignements 8 salles de cours de 33 places équipées de moyens multimédia 1 salle de conférence équipée de moyens multimédia 10 laboratoires informatiques 1 salle de lecture Moyens multimédia Ordinateurs Réseau Connexion Internet Vidéos projecteurs Bibliothèque : Différents ouvrages concernant les disciplines enseignées, et les différents mémoires thèse mini projet et rapports de stages présentés par les étudiants de TIME. Après avoir présenté notre organisme d accueil, notre travail s orientera maintenant sur l étude de l existant. 2. Etude de l existant Le but de notre travail est d établir une connexion VPN entre le site principal de TIME UNIVERSITE et son annexe. De ce fait, nous avons fais une étude partielle de la configuration du réseau actuelle de TIME. 16

17 Antenne WIMAX 7ème étage Serveur 6ème étage 5ème étage Armoire 5ème étage 1èr étage RC RC Armoire Point d accès Wifi Sous sol Figure 1 : Réseau actuel de TIME UNIVERSITE Le réseau actuel de TIME UNIVERSITE est composé d une antenne Wimax qui est un standard de transmission sans fil à haut-débit prévu pour connecter les point d accès Wifi à un réseau de fibres optiques ou pour relayer une connexion partagée à haut-débit vers de multiples utilisateurs. Les différentes composantes sont : un routeur, deux armoires, un situé au rez-de-chaussée et l autre au 5 ème étage. D un point d accès wifi situé au sous sol pour permettre aux étudiants de se connecter avec leurs ordinateurs personnels ou avec ceux de l université, et de différents périphériques (ordinateurs, imprimantes) structuré entre le sous sol et le 7 ème étage. Nous avons également un serveur qui se trouve au 7 ème étage. L atout majeur de notre travail sera de permettre aux membres de l administration et surtout au service informatique de pouvoir accéder en toute sécurité aux ordinateurs de l annexe via Internet depuis leur poste, afin de pouvoir consulter certains documents et également de faire des opérations de maintenance. 17

18 Conclusion : Le réseau actuel de TIME UNIVERSITE est bien structuré, mais malheureusement, nous n avons pas eu assez de détail afin de mieux l étudier. Nous allons donc nous servir de ce dernier pour établir et mettre en œuvre notre VPN. La présentation et l étude de l existant de la structure d accueil étant terminé, nous allons passer au chapitre 2 de notre travail qui consiste à l introduction aux réseaux privé virtuel de TIME UNIVERSITE. 18

19 Chapitre II : Introduction au VPN 19

20 Introduction Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d un grand nombre d entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d information de l entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques? Concrètement comment une succursale d une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres? Les VPN on commencé à être mise en place pour répondre à ce type de problématique. Mais d autres problématiques sont apparues et les VPN ont aujourd hui pris une place importante dans les réseaux informatique et l informatique distribuées. Nous verrons ici quelles sont les principales caractéristiques des VPN à travers un certain nombre d utilisation type. Nous nous intéresserons ensuite aux protocoles permettant leur mise en place. 1. Principe de fonctionnement Avant de configurer une connexion VPN, nous allons définir ces différents principes de fonctionnement afin de mieux comprendre son mode de fonctionnement et de choisir la meilleur méthode adapté à notre projet Principe général Un VPN repose sur un protocole appelé «protocole de tunneling». Ce protocole permet de faire circuler les informations de l entreprise de façon cryptée d un bout à un autre du tunnel. Ainsi, les utilisateurs on l impression de se connecter directement sur le réseau de leur entreprise. Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin virtuel. Afin d assurer un accès aisé et peu coûteux 20

21 aux intranets ou aux extranets d entreprise, les réseaux privés virtuels d accès simulent un réseau privé, alors qu ils utilisent en réalité une infrastructure d accès partagée, comme Internet. Les données à transmette peuvent être prises en charge par un protocole différent d IP. Dans ce cas, le protocole de tunneling encapsule les données en ajoutant un en-tête. Le tunneling est l ensemble des processus d encapsulation, de transmission et de dés-encapsulation Fonctionnalités des VPN Il existe 3 types standards d utilisation des VPN. En étudiant ces schémas d utilisation, il est possible d isoler les fonctionnalités indispensables des VPN. [2] Le VPN d accès Le VPN d accès est utilisé pour permettre à des utilisateurs itinérants d accéder au réseau privé. L utilisateur se sert d une connexion Internet pour établir la connexion VPN. Il existe deux cas : L utilisateur demande au fournisseur d accès de lui établir une connexion cryptée vers le serveur distant : il communique avec NAS (Network Access Server) du fournisseur d accès et c est le NAS qui établit la connexion cryptée. L utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement la communication de manière cryptée vers le réseau de l entreprise. Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients : La première permet à l utilisateur de communiquer sur plusieurs réseaux en créant plusieurs tunnels, mais nécessite un fournisseur d accès proposant un NAS compatible avec la solution VPN choisie par l entreprise. De plus, la demande de connexion par le NAS n est pas cryptée ce qui peut poser des problèmes de sécurité. 21

22 Sur la deuxième méthode ce problème disparaît puisque l intégralité des informations sera cryptée dès l établissement de la connexion. Par contre, cette solution nécessite que chaque client transporte avec lui le logiciel, lui permettant d établir une communication cryptée. Nous verrons que pour pallier à ce problème certaines entreprises mettent en place des VPN à base de SSL, technologie implémentée dans la majorité des navigateurs Internet du marché. Quelle que soit la méthode de connexion choisie, ce type d utilisation montre bien l importance dans le VPN d avoir une authentification forte des utilisateurs. Cette authentification peut se faire par une vérification login/mot de passe, par un algorithme dit «Tokens sécurisés» (utilisation de mots de passe aléatoires) ou par certificats numériques. Figure 2 : VPN avec un utilisateur distant L intranet VPN L intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le VPN (base de données clients, informations financières ). Des techniques de 22

23 cryptographie sont mises en œuvre pour vérifier que les données n ont pas été altérées. Il s agit d une authentification au niveau paquet pour assurer la validité des données, de l identification de leur source ainsi que leur non-répudiation. La plupart des algorithmes utilisés font appel à des signatures numériques qui sont ajoutées aux paquets. La confidentialité des données est, elle aussi, basée sur des algorithmes de cryptographie. La technologie en la matière est suffisamment avancée pour permettre une sécurité quasi parfaite. Le coût matériel des équipements de cryptage et décryptage ainsi que les limites légales interdisent l utilisation d un codage «infaillible». Généralement pour la confidentialité, le codage en lui-même pourra être moyen à faible, mais sera combiné avec d autres techniques comme l encapsulation IP dans IP pour assurer une sécurité raisonnable. Figure 3: VPN avec deux sites distants L extranet VPN Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci. 23

24 Figure 4: VPN entre l entreprise et ces clients Bilan des caractéristiques fondamentales d un VPN Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes : Authentification d utilisateur. Seuls les utilisateurs autorisés doivent pouvoir s identifier sur le réseau virtuel. De plus, un historique de connexions et des actions effectuées sur le réseau doit être conservé. Gestion d adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir une adresse. Cryptage des données. Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace. Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées. Prise en charge multi protocole. La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP. Le VPN est un principe : il ne décrit pas l implémentation effective de ces caractéristiques. C est pourquoi il existe plusieurs produits 24

25 différents sur le marché dont certains sont devenus standard, et même considérés comme des normes. Nous avons défini les différents principes de fonctionnement d un VPN, nous allons maintenant nous intéresser aux protocoles utilisés pour sa réalisation et pour finir, déterminer le protocole que nous allons utiliser. 2. Protocoles utilisés pour réaliser une connexion VPN Cette partie concerne les protocoles les plus utilisé pour une connexion VPN. Notre travail consiste à les énumérer et à les expliquer pour pouvoir les appliquer dans la seconde partie de notre travail. Nous pouvons classer les protocoles que nous allons étudier en deux catégories : Les protocoles de niveau 2 comme PPTP et L2tp. Les protocoles de niveau 3 comme IPSEC ou Mpls. Il existe en réalité trois protocoles de niveau 2 permettant de réaliser des VPN : PPTP (de Microsoft), L2F (développé par ) et enfin L2tp. Nous n évoquerons dans cette étude que PPTP et L2tp : le protocole L2F ayant aujourd hui quasiment disparut. Le protocole PPTP aurait sans doute lui aussi disparut sans le soutien de Microsoft qui continue à intégrer à des systèmes d exploitation Windows. L2tp est une évolution de PPTP et de L2F, reprenant les avantages des deux protocoles. Les protocoles de couche dépendent des fonctionnalités spécifiées pour PPP (Point to Point Protocol), c est pourquoi nous allons tout d abord rappeler le fonctionnement de ce protocole Rappels sur PPP 25

26 PPP (Point to Point Protocol) est un protocole qui permet de transférer des données sur un lien synchrone ou asynchrone. Il est full duplex et garantit l ordre d arrivée des paquets. Il encapsule les paquets IP, IPX et Netbeui dans des trames PPP, puis transmet ces paquets encapsulés au travers de la liaison point à point. PPP est employé généralement entre un client d accès à distance et un serveur d accès réseau (NAS). [3] Généralités PPT est l un des deux protocoles issus de la standardisation des communications sur liaisons séries (Slip étant le deuxième). Il permet non seulement l encapsulation de datagrammes, mais également la résolution de certains problèmes liés aux protocoles réseaux comme l assignation et la gestion des adresses (IP X25 et autres). Une connexion PPP est composée principalement de trois parties : Une méthode pour encapsuler les datagrammes sur la liaison série. PPP utilise le format de trame HDLC (High Data Level Control) de l ISO (International Standartization Organisation). Un protocole de contrôle de liaison (LCP- Link Control Protocol) pour établir, configurer et tester la connexion de liaison de données. Plusieurs protocoles de contrôle de réseaux (NCPS- Network Control Protocol) pour établir et configurer les différents protocoles de couche réseau. 26

27 Format d une trame PPP Figure 5: Trame PPP Fanion : Séparateur de trame égale à la valeur Un seul drapeau est nécessaire entre 2 trames. Adresse : PPP ne permet pas un adressage individuel des stations donc ce champ doit à 0xFF (toutes stations). Toute adresse non reconnue entraînera la destruction de la trame. Contrôle : Le champ contrôle doit être à 0x03 Protocole : La valeur contenue dans ce champ doit être impaire (l octet de poids fort étant pair). Ce champ identifie le protocole encapsulé dans le champ informations de la trame. Les différentes valeurs utilisables sont définies dans la RFC «assign number» et représentent les différents protocoles supportés par PPP (OSI, IP, Decnet IV, IPX ), Les NCP associés ainsi que les LCP. Données : De longueur comprise entre 0 et 1500 octets, ce champ contient le datagramme du protocole supérieur indiqué dans le champ «protocole». Sa longueur est détectée e par le drapeau de fin de trame, moins deux octets de contrôle. 27

28 FCS (Frame Check Sequence) : Ce champ contient la valeur du checksum de la trame. PPP vérifie le contenu du FCS lorsqu il reçoit un paquet. Le contrôle d erreur appliqué par PPP est conforme à X Les différentes phases d une connexion PPP Toute connexion PPP commence et finit par une phase dite de «liaison morte». Dès qu un évènement externe indique que la couche physique est prête, la connexion passe à la phase suivante, à savoir l établissement de la liaison. Comme PPP doit être supporté par un grand nombre d environnements, un protocole spécifique a été élaboré et intégré à PPP pour toute la phase de connexion ; il s agit de LCP (Link Control Protocol). LCP est un protocole utilisé pour établir, configurer, tester, et terminer la connexion PPP. IL permet de manipuler des tailles variables de paquets et effectuer un certain nombre de test sur la configuration. Il permet notamment de détecter un lien bouclé sur lui-même. La connexion PPP passe ensuite à une phase d authentification. Cette étape est facultative et doit être spécifiée lors de la phase précédente. Si l authentification réussie ou qu elle n a pas été demandée, la connexion passe en phase de «Protocole réseau». C est lors de cette étape que les différents protocoles réseaux sont configurés. Cette configuration s effectue séparément pour chaque protocole réseau. Elle est assurée par le protocole de contrôle de réseau (NCP) approprié. A ce moment, le transfert des données est possible. Les NPC peuvent à tout moment ouvrir ou fermer une connexion. PPP peut terminer une liaison à tout moment, parce qu une authentification a échouée, que la qualité de la ligne est mauvaise ou pour toute autre raison. C est le LCP qui assure la fermeture de la liaison à l aide de paquets de terminaison. Les NCP sont alors informés par PPP de la fermeture de la liaison. 28

29 2.2. Le protocole PPTP PPTP est un protocole qui utilise une connexion PPP à travers un réseau IP en créant un réseau privé virtuel (VPN). Microsoft a implémenté ses propres algorithmes afin de l intégrer dans ses versions de Windows. Ainsi, PPTP est une solution très employée dans les produits VPN commerciaux à cause de son intégration au sein des systèmes d exploitation Windows. PPTP est un protocole de niveau 2 qui permet l encryptage des données ainsi que leur compression. L authentification se fait grâce au protocole Ms-Chap de Microsoft qui, après la cryptanalyse de sa version 1, a révélé publiquement des failles importantes. Microsoft a corrigé ces défaillances et propose aujourd hui une version 2 de Ms-Chap plus sûre. La partie chiffrement des données s effectue grâce au protocole MPPE (Microsoft Point to Point Encryption). Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3 défini par le protocole GRE (Generic Routing Encapsulation). Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle entre le client et le serveur ainsi que la clôture du tunnel par le serveur. Lors de l établissement de la connexion, le client effectue d abord une connexion avec son fournisseur d accès Internet. Cette première connexion établie une connexion de type PPP et permet de faire circuler des données sur Internet. Par la suite, une deuxième connexion dial-up est établie. Elle permet d encapsuler les paquets PPP dans des datagrammes IP. C est cette deuxième connexion qui forme le tunnel PPTP. Tout trafic client conçu pour Internet emprunte la connexion physique normale, alors que le trafic conçu pour le réseau privé distant, passe par la connexion virtuelle de PPTP. Figure 6: Protocole PPTP 29

30 Plusieurs protocoles peuvent être associés à PPTP afin de sécuriser les données ou de les compresser. On trouve évidement les protocoles développés par Microsoft et cités précédemment. Ainsi, pour le processus d identification, il est possible d utiliser les protocoles PAP (Password Authentification Protocol) ou MsChap. Pour l encryptage des données, il est possible d utiliser les fonctions de MPPE (Microsoft Point to Point Encryption). Enfin, une compression de bout en bout peut être réalisée par MPPC (Microsoft Point to Point Compression). Ces divers protocoles permettent de réaliser une connexion VPN complète, mais les protocoles suivants permettent un niveau de performance et de fiabilité bien meilleur Le protocole L2tp L2tp est issu de la convergence des protocoles PPTP et L2F. Il est actuellement développé et évalué conjointement par Cisco Systems, Microsoft, Ascend, 3Com ainsi que d autres acteurs clés du marché des réseaux. Il permet l encapsulation des paquets PPP au niveau des couches 2 (Frame Relay et Atm) et 3 (IP)/ Lorsqu il est configuré pour transporter les données sur IP, L2tp peut être utilisé pour faire du tunneling sur Internet. L2tp repose sur deux concepts : les concentrateurs d accès L2tp (Lac : L2tp Access Concentrator) et les serveurs réseau L2tp (LNS : L2tp Network Server). L2tp n intègre pas directement de protocole pour le chiffrement des données. C est pourquoi L IETF préconise l utilisation conjointe d IPSEC et L2tp. Figure 7: Protocole L2tp 30

31 2.4. Le protocole IPsec Le terme IPsec (IP Security Protocol) désigne un ensemble de mécanismes destinés à protéger le trafic au niveau d IP (IPv4 ou IPv6). Les services de sécurité offerts sont l intégrité en mode non connecté, l authentification de l origine des données, la protection contre le rejet et la confidentialité (confidentialité des données et protection partielle contre l analyse du trafic). Ces services sont fournis au niveau de la couche IP, offrant donc une protection pour IP et tous les protocoles de niveau supérieur. Optionnel dans IPv4, IPsec est obligatoire pour toute implémentation d IPv6. Une fois IPv6 en place, il sera ainsi possible à tout utilisateur désirant des fonctions de sécurité d avoir recours à IPsec. [4] IPsec est développé par un groupe de travail du même nom à l IETF (Internet Engineering Task Force), groupe qui existe depuis Une première version des mécanismes proposés a été publiée sous forme de RFC en 1995, sans la partie gestion des clefs. Une seconde version, qui comporte en plus la définition du protocole de gestion des clefs IKE, a été publiée en novembre Mais IPsec reste une norme non figée qui fait en ce moment même l objet de multiples Internet drafts, notamment sur la protection des accès distants. Cette présentation ouvre uniquement les RFC de novembre Cette partie présente le principe de fonctionnement d IPsec, les différents éléments qui le composent la façon dont ils interagissent et les différentes utilisations possibles Architecture d IPsec Pour sécuriser les échanges ayant lieu sur un réseau TCP/IP, il existe plusieurs approches, en particulier en ce qui concerne le niveau auquel est effectuée la sécurisation : niveau applicatif (mails chiffrés par exemple), niveau transport (TLS /SSL, SSH ), ou à l opposé niveau physique (boîtiers chiffrant toutes les données transitant par un lien donné). IPsec, quant à lui, vise à sécuriser les échanges au niveau de la couche réseau. 31

32 a. Les mécanismes AH et ESP Pour cela, IPsec fait appel à deux mécanismes de sécurité pour le trafic IP, les «protocoles» AH et EPS, qui viennent s ajouter au traitement IP classique : Authentification Header (AH) est conçu pour assurer l intégrité et l authentification des datagrammes IP sans chiffrement des données (i.e. sans confidentialité). Le principe d AH est d adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception de vérifier l authenticité des données incluses dans le datagramme. Il fournit les services suivants : Intégrité en mode non-connecté Authentification des données Anti-rejeu (optionnel) L en-tête AH se compose de 6 champs comme le décrit l image suivante : Figure 8 : Les différentes couches du protocole de chiffrement AH Un des plus importants est sans aucun doute l ICV (Intégrity Check Value, «Données d authentification» ci-dessus) qui est le résultat d un procédé 32

33 cryptographique sur les données à protéger et qui va permettre de vérifier l intégrité de celle-ci. La taille totale de l en-tête est de 24octets ; l ICV est bien entendu parer pour atteindre une taille constante (car les algorithmes utilisés peuvent différer). En conclusion, AH permet de se protéger contre les attaques de type : Spoofing et autres modifications des paquets IP Rejeux DoS quand ils sont basés sur la charge impliquée par les calculs cryptographiques (la vérification d intégrité n intervient qu après) Encapsulating Security Payload (ESP) a pour rôle premier d assurer la confidentialité, mais peut aussi assurer l authenticité des données. Le principe d EPS est de générer, à partir d un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l en-tête original sont chiffrés. Ces mécanismes peuvent être utilisés seuls ou combinés pour obtenir les fonctions de sécurité désirées. Ce protocole fournit les services de sécurité suivants : Confidentialité Protection contre l analyse de trafic Intégrité en mode non-connecté (comme AH) Authentification des données (comme AH) Anti-rejeu (comme AH) On peut voir tout de suite qu ESP couvre les services offerts par AH, et on peut se demander pourquoi AH est utilisé et pourquoi l on complique ainsi un protocole qui l est déjà bien assez. C est en effet une question qui est d actualité mais néanmoins il faut souligner le fait qu AH offre des services plus complets qu ESP car il est le seul à protéger l en-tête du paquet (en-tête original en mode transport, en-tête IPsec en mode 33

34 tunnel). EPS ne protège que les données (c'est-à-dire tout au plus l en-tête original en mode tunnel). L en-tête se compose de 7 champs (dont 2 optionnels) comme le décrit l image suivante : Figure9 : Les différentes couches du protocole de chiffrement ESP Le chiffrement sera appliqué aux données utiles jusqu au champ NEXT inclus (ce champ contient un identifiant du protocole supérieur, au niveau 4). Comme les données utiles ne sont pas prédéfinis, leur longueur peut varier grandement et un pandding assez important est requis. Il est obligatoire et sa longueur est explicitée dans le champ PAD LEN. Les données d authentification protègent les données du champ SPI au champ NEXT inclus ; en cas d utilisation des 2 mécanismes simultanément, le chiffrement est effectué ectué en premier suivi du calcul des données d intégrité. Cela a pour résultat d éviter des attaques par déni de service au chiffrement, ainsi que de permettre d effectuer les deux opérations en parallèle (à la réception). En conclusion, ESP permet de se protéger contre les attaques de type : Espionnage et autre divulgation d informations Rejeu (optionnel) 34

35 Analyse de trafic (optionnel) b. La notion d association de sécurité Les mécanismes mentionnés ci-dessus font bien sûr appel à la cryptographie, et utilisent donc un certain nombre de paramètres (algorithmes de chiffrement utilisés, clefs mécanismes sélectionnés ) sur lesquels les tiers communicants doivent se mettre d accord. Afin de gérer ces paramètres, IPsec a recours à la notion d association de sécurité (Security Association, SA). Une association de sécurité IPsec est une «connexion» simplexe qui fournit des services de sécurité au trafic qu elle transporte. On peut aussi la considérer comme une structure de données servant à stocker l ensemble des paramètres associés à une communication donnée. Une SA est unidirectionnelle ; en conséquence, protéger les deux sens d une communication classique requiert deux associations, une dans chaque sens. Les services de sécurité sont fournis par l utilisation soit de AH soit de ESP. Si AH et ESP sont tous deux appliqués au trafic en question, deux SA sont créées ; on parle alors de paquet (bundle) de SA. Chaque association est identifiée de manière unique à l aide d un triplet composé de : L adresse de destination des paquets. L identifiant d un protocole de sécurité utilisé (AH ou ESP). Un index des paramètres de sécurité (Security Parameter Index, SPI). Pour gérer les associations de sécurité actives, on utilise une «Base de Données» des associations de sécurité (Security Association Database, SAD). Elle contient tous les paramètres relatifs à chaque SA et sera consultée pour savoir comment traiter chaque paquet reçu ou à émettre. 35

36 c. La gestion des clefs et des associations de sécurité Comme nous l avons mentionné au paragraphe précédent, les SA contiennent tous les paramètres nécessaires à IPsec, notamment les clefs utilisées. La gestion des clefs pour IPsec n est liée aux autres mécanismes de sécurité de IPsec que par le biais des SA. Une SA peut être configurée manuellement dans le cas d une situation simple, mais la règle générale est d utiliser un protocole spécifique qui permet la négociation dynamique des SA et notamment l échange des clefs de session. D autre part, IPv6 n est pas destiné à supporter une gestion des clefs «en bande», c'est-à-dire où les données relatives à la gestion des clefs seraient transportées à l aide d un en-tête IPv6 distinct. Au lieu de cela on utilise un système de gestion des clefs dit «hors bande» où les données relatives à la gestion des clefs sont transportées par un protocole de couche supérieure tel que UDP ou TCP. Ceci permet le découplage clair du mécanisme de gestion des clefs et des autres mécanismes de sécurité. Il est ainsi possible de substituer une méthode de gestion des clefs à une autre sans avoir à modifier les implémentations des autres mécanismes de sécurité. Le protocole de négociation des SA développé pour IPsec s appelle «protocole de gestion des clefs et des associations de sécurité pour Internet» (Internet Security Association and Key Management Protocol, ISAKMP). ISAKMP est en fait inutilisable seul : c est un cadre générique qui permet l utilisation de plusieurs protocoles d échange de clef et qui peut être utilisé pour d autres mécanismes de sécurité que ceux de IPsec. Dans le cadre de la standardisation de IPsec, ISAKMP est associé à une partie des protocoles SKEME et Oakley pour donner un protocole final du nom d IKE (Internet Key Exchange). 36

37 Figure 10: Organigramme fonctionnel du protocole appliqué pliqué IPsec Ce diagramme illustre le fait qu IKE employer dans IPsec se compose de plusieurs phases. La première phase vise à établir la clé mère initiale, SKEYID. Il existe pour cela 3 alternatives suivant les possibilités des parties en présence : o o o Le mode secret partagé nécessite qu un secret soit déjà connu et partagé entre e les entités. On l appelle le «pre-shared secret». Il va servir de graine à l élaboration de la clé qui va elle-même servir lors de l authentification finale. Le mode chiffrement asymétrique se base sur le matériel PK pour échanger les données sensibles et donc établir le secret partagé. Le mode signature peut être qualifié d hybride puisqu il ne se sert du matériel PK que pour signer et donc authentifier les parties. Le secret partagé est lui établi grâce à Diffie-Hellman. 37

38 Une fois la clé mère établie, SKEYID va être diversifiée en 3 clés filles, SKEYID-a, d et e. Ces clés vont servir à la création du premier tunnel sécurisé entre entité, le canal IKE ou association de sécurité ISAKMP. Il s agit grossièrement d un tunnel administratif ; SKEYID-a est utilisée pour l authentification dans cette association, SKEYID-e sert au chiffrement et SKEYID-d sera la clé mère des autres associations de sécurité. Les 3 méthodes présentent des points communs, notamment (et c est logique) au niveau fonctionnel. Les premiers échanges permettent de définir l association de sécurité. La deuxième catégorie d échanges permet d établir le secret partagé. La troisième et dernière section du handshake permet d authentifier les parties et de valider tous les échanges précédents (et SKEYID par la même occasion). La deuxième phase est également appelée Quick Mode. Elle a pour but d établir les tunnels (et les associations de sécurité correspondantes) servant au transfert des données. Notez qu un tunnel est unidirectionnel et qu il faut donc établir 2 pour un échange full-duplex. Les mécanismes propres à cette phase son grossièrement semblables à ceux de la phase précédente, à l exception de quelques points. Parmi ces points, citons-le fait que SKEYID-d rentre comme prévu dans le matériel de génération des clés. D autre part, il existe une option appelée Perfect Secrecy Mode (PFS) qui force les parties à échanger de nouveaux secrets supplémentaires dans le but d éviter que toutes les clés du système ne dépendent d une seule et même clé mère (SKEYID). Notons enfin qu IKE nécessite l implémentation des algorithmes et des méthodes suivants (set minimal à des fins de compatibilité) : Chiffrement : DES en mode CBC (avec test sur les valeurs de clés afin d éliminer toute clé dite faible ou semi-faible) Hachage : MD5 et SHA-1 Diffie-Hellman 38

39 Pour être complets, citons les algorithmes conseillés : Chiffrement : 3DES Hachage : Tiger DSA, RSA d. Politique de sécurité Les protections offertes par IPsec sont basées sur des choix définis dans une «Base de Donnée de politique de sécurité» (Security Policy Database, SPD). Cette base de données est établie et maintenue par un utilisateur, un administrateur système ou une application mise en place par ceux-ci. Elle permet de décider, pour chaque paquet, s il se verra apporter des services de sécurité, s il sera autorisé à passer outre ou sera rejeté. La SPD contient une liste ordonnée de règles, chaque règle comportant un certain nombre de critères qui permettent de déterminer quelle partie du trafic est concernée. Les critères utilisables sont l ensemble des informations disponibles par le biais des en-têtes des couches IP et transport. Ils permettent de définir la granularité selon laquelle les services de sécurité sont applicables et influencent directement des services de sécurité, la règle indique les caractéristiques de la SA (ou paquet de SA) correspondante : protocole(s), modes, algorithmes requis Il y a deux SPD par interfaces, une pour le trafic entrant, l autre pour le trafic sortant. Chaque entrée de ces SPD précise un traitement à appliquer au paquet pour lequel la règle s applique (quand le critère de sélection ou le sélecteur est vrai) ; ces traitements sont DROP (jette), BYPASS (laisse passer) ou IPsec PROCESS (traitement avec IPsec). Ce dernier cas précise en outre les paramètres propres à IPsec tel que l algorithme. Tout comme les règles d un pare-feu ou encore les SAs vues précédemment, les sélecteurs sont les suivants : Adresse IP de source et de destination, masques, intervalles Ports de source et de destination Protocole supérieur 39

40 Utilisateur ou identifiant de système Principe de fonctionnement Le schéma ci-dessous représente tous les éléments présentés ci-dessus (en bleu), leurs positions et leurs interactions. Figure 11: Organisation d IPsec On distingue deux situations : Trafic sortant Lorsque la «couche» IPsec reçoit des données à envoyer, elle commence par consulter la base de données des politiques de sécurité (SPD) pour savoir comment traiter ces données. Si cette base lui 40

41 indique que le trafic doit se voir appliquer des mécanismes de sécurité, elle récupère les caractéristiques requises pour la SA correspondante et va consulter la base des SA (SAD). Si la SA nécessaire existe déjà, elle est utilisée pour traiter le trafic en question. Dans le cas contraire, IPsec fait appel à IKE pour établir une nouvelle SA avec les caractéristiques requises. Trafic entrant Lorsque la couche IPsec reçoit un paquet en provenance du réseau, elle examine l en-tête pour savoir si ce paquet s est vu appliquer un ou plusieurs services IPsec et si oui quelles sont les références de la SA. Elle consulte alors la SAD pour connaître les paramètres à utiliser pour la vérification et/ou le déchiffrement du paquet. Une fois le paquet vérifié et/ou déchiffré, la SPD est consultée pour savoir si l association de la sécurité appliquée au paquet correspondait bien à celle requise par les politiques de sécurité. Dans ce cas où le paquet reçu est un paquet IP classique, la SPD permet de savoir s il a néanmoins le droit de passer. Par exemple, les paquets IKE sont une exception. Ils sont traités par IKE, qui peut envoyer des alertes administratives en cas de tentative de connexion infructueuse Types d utilisations possibles Après avoir vu comment est constitué IPsec et comment il fonctionne, nous allons maintenant nous intéresser aux différentes façons de l utiliser. Un point important à retenir est que le fait d intervenir au niveau réseau rend la sécurisation totalement transparente pour les applications. a. Equipement fournissant IPsec IPsec peut être utilisé au niveau d équipements terminaux ou au niveau de passerelles de sécurité (Security Gateway), permettant ainsi des approches de 41

42 sécurisation lien par lien comme de bout en bout. Trois configurations de base son possibles : La première situation est celle où l on désire relier des réseaux privés distants par l intermédiaire d un réseau non fiable, typiquement Internet. Les deux passerelles de sécurité permettent ici d établir un réseau privé virtuel. Les matériels impliqués sont les passerelles de sécurités en entrée/sortie des différents réseaux (routeurs, gardesbarrières, boîtiers dédiés). Cette configuration nécessite donc l installation et la configuration d IPsec sur chacun de ces équipements afin de protéger les échanges de données entre les différents sites. Figure 12: Réseaux privés virtuels Cet usage d IPsec présente un certain nombre de limites : Si beaucoup de communications doivent être chiffrées, des problèmes de performances peuvent apparaître. La configuration des équipements IPsec se faisant souvent manuellement et statiquement, l utilisation d une telle configuration avec un nombre élevé de sites et de tunnels est pour le moment difficile. 42

43 La protection intervient seulement sur la traversée du réseau public, il n y a pas de protection de bout en bout des communications. Dans la première situation, on désirait permettre des communications sûres entre différents sites fixes. Un autre cas est celui où les communications à sécuriser ne sont pas fixes mais au contraire intermittentes et d origines variables. C est le cas, par exemple, lorsqu on désire permettre à des employés ou à des partenaires situés à l extérieur de l entreprise d accéder au réseau interne sans diminuer le niveau de sécurité (donc en mettant en œuvre une confidentialité et un contrôle d accès forts). Les matériels impliqués sont les portes d entrées du réseau (serveur d accès distants, liaison Internet) et les machines utilisées par les employés (ordinateur portable, ordinateur personnel au domicile). Figure 13: Extranet Cette configuration nécessite l installation d IPsec sur le poste de tous les utilisateurs concernés et la gestion d une éventuelle base de données adaptée pour stocker les profils individuels. En contrepartie, elle représente un gros apport pratique pour les employés qui se déplacent beaucoup, sans diminution de la sécurité du réseau. 43

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Du 07/04/08 Au 13/06/08 Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Développement d une application automate permettant d effectuer des requêtes SQL Mise en place d une maquette

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori 2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 8 Protection des

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS IPsec VPN Présente Formateurs: 1. soumaya

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

VPN IP security Protocol

VPN IP security Protocol VPN IP security Protocol Architectures VPN Communication layers Security protocols Application layer Transport layer Network layer ssh, S/MIME, PGP SSL, TLS, WTLS IPsec Data Link layer PPTP, L2TP MPLS

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail