Vie privée et protection des données personnelles sur Internet

Dimension: px
Commencer à balayer dès la page:

Download "Vie privée et protection des données personnelles sur Internet"

Transcription

1 Vie privée et protection des données personnelles sur Internet Partie 3 - Outils pour la protection de la vie privée des usagers Guillaume Piolle guillaume.piolle@supelec.fr Supélec, campus de Rennes Rennes 2/URFIST, 31 mai 2012

2 Plan 1 La cryptologie 2 Protection des communications 3 Chiffrement et signature 4 Gestion des identités 5 Aperçu de quelques travaux de recherche 6 Conclusion

3 1 La cryptologie 2 Protection des communications 3 Chiffrement et signature 4 Gestion des identités 5 Aperçu de quelques travaux de recherche 6 Conclusion

4 Vocabulaire de la cryptologie Disciplines Cryptographie : étude de la protection de messages à l aide de secrets ; Cryptanalyse : étude du recouvrement de messages protégés sans connaissance du secret ; Cryptologie : union de la cryptographie et de la cryptanalyse. Remarque Pas de cryptographie efficace sans cryptanalyse! Extension du principe à la sécurité informatique en général : LCEN/323-1 CP (exception de «motif légitime») ; DADVSI/L CPI (exception à des «fins de recherche»).

5 Vocabulaire de la cryptologie Notions et mécanismes Chiffre : algorithme (méthode, recette) utilisé (différent du code ou du programme) ; Clé : élément secret, connu d un nombre limité de personnes (dépendant de l application) ; Chiffrement : passage du message en clair au message chiffré (en général à l aide d une clé) ; Déchiffrement : passage du chiffré au clair à l aide de la clé appropriée ; Décryptage : passage du chiffré au clair sans l aide de la clé appropriée. N existent pas en français : Crypter, cryptage (mais «décrypter» et «décryptage» sont corrects... )

6 Utilisation de la cryptologie LCEN ( ), art. 30 I. L utilisation des moyens de cryptologie est libre. Auparavant, limitations sur la taille des clés utilisables, procédures d autorisation ou de déclaration préalables... Certains «moyens de cryptologie» demeurent classés comme armes de guerre de deuxième catégorie. Seule l utilisation est libre! La fourniture, l exportation, l importation peuvent rester réglementés.

7 1 La cryptologie 2 Protection des communications TLS/SSL Serveurs mandataires Réseaux privés virtuels Tor 3 Chiffrement et signature 4 Gestion des identités 5 Aperçu de quelques travaux de recherche 6 Conclusion

8 TLS/SSL TLS/SSL Principe : chiffrer la connexion entre le navigateur et le serveur web (sites en Chiffrement symétrique, à l aide d une «clé de session» négociée à la volée entre le navigateur et le serveur web. SSL : Secure Socket Layer (Netscape, v1 [?], v2 [1995], v3 [1996]) TLS : Transport Layer Security (IETF [1999]) Algorithmes utilisés «dans la nature» : de RC4-128 à AES-256. Les chiffrements les plus faibles ne sont plus utilisés que par... des banques.

9 TLS/SSL TLS/SSL Authentification du serveur : Le navigateur ne négocie avec le serveur que si ce dernier peut présenter un certificat cryptographique valide prouvant son identité. Attention aux alertes du navigateur! Authentification du client : Optionnelle (rare). Exemple : ancien mode de fonctionnement du site impots.gouv.fr, où le contribuable pouvait s authentifier à l aide d un certificat personnel délivré par la DGI. Propriétés assurées Authentification (serveur, éventuellement client) ; Confidentialité des échanges entre client et serveur. Adaptable à HTTP, FTP, SMTP, IMAP, POP... pratiquement n importe quel protocole.

10 TLS/SSL TLS/SSL Du point de vue de la vie privée On se protège des écoutes indiscrètes effectuées sur la ligne, mais pas sur le client ni sur le serveur ; Protection «passive» bonne propriété pour un outil de protection de l utilisateur ; C est le fournisseur de service qui choisit de fournir la protection, pas l utilisateur ; Nécessité tout de même de ne pas ignorer les alertes (et de pouvoir les comprendre).

11 TLS/SSL TLS/SSL Travaux pratiques Démo intervenant : Wireshark, SSL/TLS.

12 Serveurs mandataires Serveurs mandataires Serveur mandataire = proxy Sert d intermédiaire entre le client et le serveur (généralement web). Le serveur mandataire effectue les requêtes web au nom du client. Suivant sa configuration, le serveur mandataire cache plus ou moins l identité du client, mais l intérêt principal est souvent sans lien avec la protection de la vie privée.

13 Serveurs mandataires Serveurs mandataires Propriétés assurées Anonymisation partielle possible du client (notamment substitution de son adresse IP) ; Autres propriétés spécifiques (mise en cache, présentation de créances). Mais! Le fournisseur du service mandataire dispose de toutes les informations masquées aux autres : il faut lui faire confiance ; Très peu d informations sont généralement cachées (dans les proxies légitimes ; Spécialisation, HTTP ou autres (SOCKS).

14 Réseaux privés virtuels Réseaux privés virtuels Réseau privé virtuel = Virtual Private Network (VPN) Principe : l utilisateur se connecte au VPN (à l aide d un logiciel client), qui lui fournit une nouvelle adresse IP, dans un nouveau réseau. L adresse IP d origine de l utilisateur est complètement masquée, remplacée par l adresse IP virtuelle (souvent associée de manière permanente). De plus, chiffrement de toutes les connexions entre l utilisateur et le VPN. Souvent fourni par une institution (accès distant aux ressources), ou comme un service payant par abonnement.

15 Réseaux privés virtuels Réseaux privés virtuels

16 Réseaux privés virtuels Réseaux privés virtuels

17 Réseaux privés virtuels Réseaux privés virtuels Propriétés assurées Authentifications respectives de l utilisateur et du fournisseur de VPN ; Confidentialité des échanges entre l utilisateur et le VPN ; Anonymisation (IP uniquement) de l utilisateur vis-à-vis des sites cibles ; Toute l activité IP (ou autre) du client peut passer par le VPN (suivant la configuration).

18 Réseaux privés virtuels Réseaux privés virtuels Mais! Échanges non chiffrés entre le VPN et les sites cibles (sauf SSL/TLS) ; Le fournisseur de VPN a accès à l intégralité des contenus et des échanges (sauf SSL/TLS ou autre) ; Pas d anonymisation des contenus ; Le fait que l utilisateur est connecté au VPN peut être observé.

19 Réseaux privés virtuels Réseaux privés virtuels Travaux pratiques TP n 1 : Réseaux privés virtuels (VPN).

20 Tor Tor Tor = The Onion Router Principe : faire transiter les messages par un certain nombre de nœuds (machines) choisis au hasard, avant de les remettre à leur destinataire, en utilisant des chiffrements successifs entre les nœuds (chiffrement en couches, d où l image de l oignon). Tor est un réseau de machines (nœuds Tor), avec des nœuds «d entrée» et «de sortie», que tout le monde peut utiliser de cette manière.

21 Tor Tor

22 Tor Tor

23 Tor Tor Propriétés assurées Anonymisation IP du client, vis-à-vis de tout le monde excepté le nœud d entrée ; Contenu des messages et destinataire chiffrés jusqu au nœud de sortie (point sensible). Tor hidden services Sites web ou autres services, accessibles uniquement depuis Tor ; Pas d adresse publique ; Services non géolocalisables, a priori complètement anonymes.

24 Tor Tor Mais! Nécessité d utiliser un proxy spécifique sur la machine client ; Nécessité de «torréfier» les applications ; Pas d anonymisation applicative : on peut être identifié par le contenu des messages ; Les nœuds d entrée et de sortie sont publics et peuvent être interdits d accès.

25 Tor Tor Travaux pratiques TP n 2 : Tor.

26 1 La cryptologie 2 Protection des communications 3 Chiffrement et signature Chiffrement de données sur disque Chiffrement et signature de courriers électroniques Chiffrement et signature de messagerie instantanée 4 Gestion des identités 5 Aperçu de quelques travaux de recherche 6 Conclusion

27 Chiffrement de données sur disque Chiffrement de données sur disque Contrôle d accès du système d exploitation : limité au système! Objectif Protéger les données même lorsque le disque dur est extrait suite à un vol, ou analysé depuis un système live (USB/CD/DVD) suite à une intrusion physique. Principe simple Le disque dur, ou une partie seulement, est soumis à un chiffrement symétrique dont seul l utilisateur a la clé, puis est déchiffré à la volée en cas de besoin.

28 Chiffrement de données sur disque Chiffrement de données sur disque Exemple de produits Windows : EFS (Encrypted File System ; Mac OS X : FileVault ; Linux : dm-crypt ; Multi-plateforme : TrueCrypt («anti-fbi»). Attention! Comme toujours en sécurité informatique, le principe peut être mathématiquement correct, l algorithme de chiffrement excellent, et pour autant la sécurité peut être détestable à cause d une mise en œuvre défaillante! Exemple : chiffrement AES-256 de l iphone 3GS.

29 Chiffrement de données sur disque Chiffrement de données sur disque Travaux pratiques TP n 3 : TrueCrypt.

30 Chiffrement et signature de courriers électroniques Chiffrement et signature de courriers électroniques Objectifs Chiffrement : la confidentialité (Alice veut être sure que seul Bob pourra lire le message en clair) ; Signature : authenticité et intégrité (Bob veut être sûr que c est bien Alice qui a composé le message, et que ce dernier n a pas été modifié). On peut évidemment combiner les deux fonctionnalités.

31 Chiffrement et signature de courriers électroniques Chiffrement et signature de courriers électroniques Principe du chiffrement asymétrique Objectif : Alice veut écrire un message que seul Bob pourra lire. Bob dispose d un couple de clés, une clé publique et une clé privée, liées par une relation mathématique particulière : tout texte chiffré avec l une devra être déchiffrée avec l autre ; Bob diffuse sa clé publique, de manière qu Alice (et tout autre personne souhaitant lui écrire) la connaisse ; Alice écrit un message, qu elle chiffre avec la clé publique de Bob ; Alice envoie le message chiffré à Bob ; Bob peut déchiffrer ce message avec sa clé privée.

32 Chiffrement et signature de courriers électroniques Chiffrement et signature de courriers électroniques Principe de la signature cryptographique Objectif : Alice veut écrire un message dont tout le monde pourra vérifier l authenticité (i.e. qu elle en est bien l auteur) et l intégrité (i.e. qu il n a pas été modifié par un tiers). Alice dispose d un couple de clés, publique/privée ; Alice diffuse sa clé publique, de manière que ses interlocuteurs la connaissent ; Alice écrit un message, qu elle chiffre avec sa clé privée ; Alice envoie le message chiffré associé au message en clair ; Bob (ou n importe qui) peut déchiffrer le message avec la clé publique d Alice et vérifier que les deux textes correspondent bien. Avertissement : le processus présenté ici est simplifié.

33 Chiffrement et signature de courriers électroniques Chiffrement et signature de courriers électroniques Certificats «institutionnels» (PKI) Certificat = clé publique + données d identification, signées (certififées) par une autorité de confiance ; Soit payant, soit fourni par l employeur ou l institution (ex. DGI) ; Support intégré aux principaux logiciels ; Certificat pas forcément utilisable pour chiffrer ; La confiance dans la clé publique repose sur la chaîne de certification (cf. caractère arbitraire des autorités racines et piratages d autorités) ; Dépendance vis-à-vis du fournisseur ; Théoriquement inutilisable avec une identité pseudonyme.

34 Chiffrement et signature de courriers électroniques Chiffrement et signature de courriers électroniques PGP/GPG PGP = Pretty Good Privacy (logiciel original), OpenPGP (standard IETF), GPG = GNU Privacy Guard (mise en œuvre en logiciel libre) ; Logiciels GPG disponibles pour toutes les plate-formes (plugin Enigmail pour Mozilla) ; Contrôle total des clés par l utilisateur (génération, révocation, association d adresses... ) ; La confiance dans la clé publique repose sur la notion de Web of Trust ; Utilisable avec n importe quelle adresse électronique (identité réelle ou pseudonyme).

35 Chiffrement et signature de courriers électroniques Chiffrement et signature de courriers électroniques Travaux pratiques TP n 4 : PGP/GPG.

36 Chiffrement et signature de messagerie instantanée Chiffrement et signature de messagerie instantanée Off-the-Record (OTR) Messenging : messagerie «officieuse» Propriétés Confidentialité des échanges (chiffrement) ; Authenticité et intégrité (signature) ; Dénégation plausible. Sur la dénégation : Les signatures «classiques» sont non-répudiables ; Les signatures OTR sont intrinsèquement répudiables. Bob peut s assurer que c est bien Alice qui lui envoie un message, mais même s il organise une fuite d information, il ne pourra pas prouver la paternité à quelqu un d autre.

37 Chiffrement et signature de messagerie instantanée Chiffrement et signature de messagerie instantanée Perfect forward secrecy : si l ordinateur de Bob est volé et ses clés compromises, les messages envoyés par Alice resteront néanmoins secrets. Disponibilité des logiciels Intégré à Adium X (OS X) ; Plugins pour gaim, Trillian, Miranda ; Proxy pour les clients propriétaires qui le supportent.

38 1 La cryptologie 2 Protection des communications 3 Chiffrement et signature 4 Gestion des identités OpenID U-prove 5 Aperçu de quelques travaux de recherche 6 Conclusion

39 OpenID OpenID Solution de gestion centralisée (en ligne) de l authentification, de plus en plus répandue. Intérêt principal Non-multiplication des couples login/mot de passe (et donc potentiellement durcissement des mots de passe).

40 OpenID OpenID Principe L utilisateur s authentifie sur un site fournisseur d identités (de son choix), où il possède un compte associé à une URL. Pour s authentifier sur un site supportant OpenID, il fournit cette URL. Le site vérifie lui-même (avec la complicité du navigateur) auprès du fournisseur d identité que l utilisateur est bien authentifié, et récupère éventuellement des informations de profil.

41 OpenID OpenID Les comptes Google, Yahoo! ou Windows Live ID peuvent être associés à des identités OpenID. Propriétés assurées Principalement, confort de l utilisateur ; Limitation du nombre de couples login/mot de passe, et donc possiblement amélioration de la sécurité des mots de passe. Mais! Pas d anonymisation particulière ; Les accès aux différents sites peuvent être corrélés ; Ce sont les gestionnaires des sites visités qui décident si OpenID peut être utilisé ou non.

42 U-prove U-prove Sorte de version améliorée d OpenID, garantissant à l utilisateur que ses divers accès ne pourront pas être corrélés. Développé par la société Credentica, rachetée par Microsoft, spécifications publiques depuis 2010 (pour favoriser le support par les sites tiers). Fonctionne avec des créances anonymes (de type «preuve de paiement»). Fondé sur des principes mathématiques relativement complexes. Pas encore de produits réellement disponibles pour l instant.

43 U-prove Gestion des identités Travaux pratiques TP n 5 : OpenID.

44 1 La cryptologie 2 Protection des communications 3 Chiffrement et signature 4 Gestion des identités 5 Aperçu de quelques travaux de recherche Assistants personnels «privacy-aware» Raisonnement automatique sur les réglementations Architectures distribuées et politiques «collantes» Contrôle d usage et niveaux de confiance 6 Conclusion

45 Assistants personnels «privacy-aware» Assistants personnels «privacy-aware» Un des principes directeurs de la recherche en vie privée : s assurer que c est l utilisateur qui contrôle ses données, conservées au maximum sur sa plate-forme personnelle (éviter le stockage/traitement en ligne). Introduction de la notion d agent logiciel. Agents personnels (agents utilisateurs) : on leur confie les données et on les charge de les protéger...

46 Raisonnement automatique sur les réglementations Raisonnement automatique sur les réglementations Problématique Si un agent personnel est chargé de gérer et de protéger convenablement les données personnelles, il doit être en mesure de savoir ce qu il est permis ou pas de faire avec ces données, notamment au niveau légal. Techniques d intelligence artificielle symbolique pour représenter et raisonner sur des normes, des lois, des réglements, des politiques de sécurité... Logique déontique, moteurs d inférence logique. Difficultés majeures Passage du langage naturel au langage formel, inférence du caractère «personnel» des données

47 Architectures distribuées et politiques «collantes» Architectures distribuées et politiques «collantes» Recherche de solutions intégrées et distribuées pour la protection des données personnelles. Problématique Comment savoir si les données que l on confie à un tiers vont être «bien traitées»? Principe de base très courant : si l on a un jeu de règles à appliquer (politique de sécurité), on le transmet avec la donnée («politique collante»). Et après? Soit on construit une architecture d application distribuée (usine à gaz, bien souvent) imposant le respect de la politique collante, soit on espère que l agent tiers est de bonne foi... C est un problème de confiance.

48 Contrôle d usage et niveaux de confiance Contrôle d usage et niveaux de confiance Problématique de la confiance Lorsque vous confiez des données personnelles (ou d autres informations sensibles) à une entité, une personne ou un système, vous fondez forcément votre décision sur une notion de confiance. Mais à quo iou à qui fait-on confiance, et est-ce justifié?

49 Contrôle d usage et niveaux de confiance Contrôle d usage et niveaux de confiance confiance certification composant de traitement agent distant agent PAw système d'exploitation matériel tiers de confiance Niveau 1 : Confiance dans l agent distant

50 Contrôle d usage et niveaux de confiance Contrôle d usage et niveaux de confiance confiance certification composant de traitement agent distant agent PAw système d'exploitation matériel tiers de confiance Niveau 2 : Confiance dans l OS distant

51 Contrôle d usage et niveaux de confiance Contrôle d usage et niveaux de confiance confiance certification composant de traitement agent distant agent PAw système d'exploitation matériel tiers de confiance Niveau 3 : Confiance dans le matériel distant

52 Contrôle d usage et niveaux de confiance Contrôle d usage et niveaux de confiance confiance certification composant de traitement agent distant agent PAw système d'exploitation matériel tiers de confiance Niveau 4 : Confiance dans une autorité de certification

53 Conclusion sur les outils Beaucoup d outils spécialisés, pas de protection globale. Il est important de comprendre ce qui est protégé ou pas par un outil! La combinaison de deux ou plusieurs outils peut avoir du sens, ou pas (le diable est dans les détails... ). Pistes de recherche : parfois difficile de prévoir lesquelles donneront lieu à des outils efficaces et répandus (importance du taux de pénétration sur le marché, des politiques des éditeurs, des aléas de financement... ).

54 Importance cruciale de l hygiène informatique Fuites d informations de nature «technique» : bien souvent négligeable pour un particulier! Cloisonnement vie publique / vie privée (par exemple) ; Choix et utilisation des mots de passe ; Sécurité physique de l ordinateur ; Attention à la divulgation volontaire d information ; Conscience de la valeur des données et programmes «information for reward». Soyez d autant plus prudent que vos privilèges informatiques sont élevés ou que vous disposez d informations stratégiques, de données d accès... Il est facile de devenir le maillon faible de son organisation!

55 Merci!

56 Crédits iconographiques Cisco Systems, Inc. ( OpenVPN Technologies, Inc. ( OpenID Foundation ( Autres sources D. Le Métayer et G. Piolle, Droits et obligations à l ère numérique : protection de la vie privée, Inria/ADBS, 2010.

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Protection de la vie privée et des données à caractère personnel

Protection de la vie privée et des données à caractère personnel Protection de la vie privée et des données à caractère personnel Partie 2 - La sécurité informatique au service de la vie privée Guillaume Piolle guillaume.piolle@supelec.fr http://guillaume.piolle.fr/

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail