Nouvelles architectures de cartes pour les réseaux IP. Pascal URIEN

Dimension: px
Commencer à balayer dès la page:

Download "Nouvelles architectures de cartes pour les réseaux IP. Pascal URIEN"

Transcription

1 Nouvelles architectures de cartes pour les réseaux IP Pascal URIEN /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

2 Tendances technologiques Ubiquitous Computing Ubiquitous Networking Ubiquitous Information Ubiquitous IP An what about security? 100 ans # secondes Flux divx # 40 Ko/s 100 ans # 120 To /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

3 Ubiquitous Computing L informatique enfouie Mark Weiser (1993) L informatique enfouie augmente les usages des ordinateurs intégrés dans notre environnement physique de manière invisible Problèmes à résoudre. Disponibilité de puces électroniques Protocoles réseaux Interfaces utilisateurs (écrans, crayons ) Sécurité Contrôle des accès au réseau Protection de l information échangée La puissance des ordinateurs double tous les 18 mois /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

4 Context Aware Computing (CAC) Intelligence ambiante Bill N. Schilit & All, 1994 L intelligence ambiante est une classe d applications, averties du contexte dans lequel elles s exécutent un système muni de telles capacités peut examiner son environnement informatique et réagir à ses modifications. Réseau Bureau = Cellule d un réseau infrarouge Application distribuée Terminaux Graphiques (Assistants personnels) /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

5 Mo dans 25 mm 2 Mo dans 25 mm 2 32 Évolution de l intégration des cellules mémoires classiques 3, Mo dans 25 mm 2 Surface de cellule SRAM, en µm Mo dans 25 mm2 Surface de cellule FLASH NAND, en µm 2 Source /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

6 Carbon NanoTubes (CNT) Richard Smalley (prix Nobel de chimie en 1996) a découvert en 1985 la technologie des nanotubes. Le Buckyball est une structure de 60 atomes de carbones. Ces derniers sont disposés selon une sorte de sphère, constituant le Buckyball, qui ressemble à un ballon de football. Les nanotubes ont des propriétés de type conducteurs ou semi-conducteurs /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

7 CNT (Carbon NanoTubes) RAM Une matrice de tubes de carbone, s appuyant sur une couche de SiO 2 (déposée sur un substrat Si fortement dopé), avec une densité d intégration de éléments par cm 2, fonctionnant à 100 Ghz. 32 Go dans 25 mm 2! /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

8 L évolution des technologies réseaux Réseaux analogiques ( L âge de l arbre ) 1876, Alexander Graham Bell invente le téléphone. L architecture du réseau est basée sur des connections point à point, établies manuellement. Les compagnies téléphoniques construisent et contrôlent tous les composants du réseau. Les réseaux numériques (première ébauche de grille dans l arbre) Claude Elwood Shannon invente le concept d information numérique. L architecture réseau est basé sur des commutateurs numériques, les switchs. Les réseaux IP (la grille envahit l arbre) Jon Postel, Steve Crocker, et Vint Cerf inventent le réseau Internet qui substitue les routeurs aux commutateurs. Le réseau est administré par de multiples organisations. Réseaux Abstraits (L âge du Boogie Woogie) L IP sans fil (1999) et accès large bande (Broadband Access) (2005) Le réseau devient abstrait. Les accès (technologies câblées, large bande, Wi-Fi, WiMax ), et les services ( , Skype, Messenger, UMA ) sont gérés par de multiples organisations. /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

9 Illustration of Network ages *Piet Mondrian *Apple tree *Boogie Woogie *Red tree *Gray tree Alexander Graham Bell (1876). Analog Networks Claude Elwood Shannon (1948) Digital Networks /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Jon Postel, Steve Crocker Vint Cerf (1981) IP Networks Wireless LAN (1999) Broadband Access Abstract Networks

10 En 2007, les réseaux sans fil sont déjà partout! 10/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

11 Un exercice de voyance: en 2020 En 1994 Articles de M. WEISER et Bill N. Schilit Publication de l article de P. W. Shor, «Algorithms for quantum computation: Discrete logarithms and factoring» En France les services télématiques utilisent le Minitel et le RNIS (2B+D=144 Kbits/s). Le GSM se déploie, avec un modem de 9600 bits/s. L ATM est encore considéré par les opérateurs de télécommunication comme le réseau du futur La norme WinSock vient d être ratifiée (sockets TCP/IP pour Windows). Windows 3.1 n intègre pas de pile TCP/IP L IETF existe depuis 8 ans Le WEB balbutie. Le commerce électronique n existe pas. Premières offres ISP grand public avec des modems à 9600 bauds Le Wi-Fi n existe pas En 2007 Plus d un milliard d Internautes Environ deux milliards de téléphones portables 40% des français utilisent un accès haut débit à Internet Le taux de pénétration du téléphone mobile (en France) est supérieur à 100% La téléphonie sur IP est largement déployée Les puces CENTRINO intègrent une interface radio Wi-Fi 250 millions d ordinateurs portables vendus/an Les normes WiMAX sont disponibles depuis janvier 2006 Premiers produits compatibles Wireless USB En 2020 Omniprésence de réseaux IP radio, Wireless USB, Wi-Fi, WiMAX, WiRAN Architectures cryptographiques symétrique Internet Of Thing est une réalité. Les RFIDs sont partout! Déploiement de réseaux Internet de 2 ième génération. Séparation de l adressage IP et des identités. Technologies P2P omniprésentes Premiers déploiements des nanotechnologies, principalement pour le stockage La sécurité est un enjeu majeur Protection des informations privées Respect de la vie privée, anonymat, Traçabilité 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

12 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Les standards IEEE

13 Standards IEEE WiMax Mobile? WiMax Fixed? Wi-Fi IEEE IEEE WirelessLAN Regional Area Network Metropolitan Area Network IEEE WirelessMAN Local Area Network Personal Area Network IEEE ETSI HiperPAN ETSI HiperMAN & HIPERACCESS ETSI HiperLAN SIM USIM 3GPP, EDGE (GSM) BlueTooth ZigBee Wireless USB? 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

14 Les trois niveaux de sécurité de l IP sans fil 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

15 Les défis de la sécurité dans les réseaux sans fil Sécurité des liens radios, Network Access Wi-Fi, IEEE , IEEE 802.1x, IEEE i Wi-Max fixe, IEEE Wi-Mobile, IEEE e BlueTooth, ZigBee, Wireless USB Sécurité du Roaming: atteindre son réseau mère (Home Network) Technologies VPN pour le déploiement de tunnel sécurisé IPSEC and IKEv2 L2TP, PPTP Sécurité des Applications SSL/TLS Messenger SSH Remote SHELL P2P SKYPE 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

16 Exemples IEEE /16 RADIUS Server Network Access IEEE /16 RADIUS Server IPSEC + IKEv2 IPSEC Server Network Access + Roaming IEEE /16 RADIUS Server TLS + password TLS Server Network Access + Application (TLS+ Password) GSM 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 HLR Server

17 Les nouveaux défis de la mobilité Quelles organisations contrôlent les accès aux réseaux Les opérateurs de télécommunication? GSM, UMTS, Hotspots Les entreprises? Intranet offrant des accès Wi-Fi Accès, compris dans le service, dans certain restaurants Les UMA, FON et les autres. Les états Obligation de traçabilité. Les municipalités IP devient un service analogue à l électricité ou à l eau Les particuliers Connexion filaire supérieure à 10 Mbits/s (40 au Japon) Réseau communautaire sans fil Comment garantir la confidentialité des informations échangées Comment concilier tracabilité et anonymat? 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

18 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 La carte à puce

19 La carte à puce 1/2 Une pastille de silicium (25 mm 2 ) qui résiste aux attaques Une plateforme informatique sûre: unité centrale, mémoire morte (ROM) mémoire volatile (RAM), mémoire non volatile (NVM) E 2 PROM ou FLASH. Des coprocesseurs cryptographiques rapides (un calcul RSA 2048 bits est réalisé en moins de 100 ms) Les tailles des NVM (qui stockent les clés cryptographiques ou le code java des applications) varient entre 32ko à 128 Ko. La technologie FLASH permet d atteindre 1 Mo. Le développement d applications en JAVA ou C# est possible grâce à la disponibilité de machine virtuelle (JAVA ou.net) embarquée. Pratiquement toutes les cartes SIM supportent JAVA. 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

20 La carte à puce 2/2 5 mm CPU E 2 PROM RAM ROM Device CPU RAM bytes ROM Kbytes E 2 PROM Kbytes Max. Clock Max Data Rate RSA Processor A 8 bits MHz 424 Kbit/s 1088 bits yes B 8 bits MHz 1000 Kbit/s 4032 bits no RNG 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

21 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Le TEAPM

22 Historique du TEAPM ière carte EAP, Proof of Concept Soumission à l IETF d un premier draft «EAP support in smartcard» Sésame de la meilleure innovation Technologique, au salon cartes ière carte EAP-TLS Breakthrough Innovation Award, attribué par la revue Card Magazine 2005 Mise en ligne du 1 ier logiciel ouvert, pour javacardj avacard, " OpenEapSmartcard" Nomination aux Sésames S du salon cartes 2005, Best Software ier ier serveur RADIUS équipé de modules de sécurits curité Soumission à l IETF d un draft de protection d identitd identité TLS 1 ière implémentation mentation d une d application EAP-TLS sur une carte à puce.net 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

23 What is a TEAPM? TEAPMs (Trusted EAP Modules) are tamper resistant devices that run EAP client and/or server applications. TEAPMs benefits Security modules dedicated to IP devices. Authentication services for PPP, LAN, WLAN, VPN resources Independent of any operating system (Windows, LINUX, ). Highly secure authentication servers. Smartcard enabled RADIUS server Privacy (anonymity) and tracability Secure Access Module (SAM) with Identity Protection mechanisms over TLS. Remote administration. Authentication credentials management. 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

24 TEAPM philosophy A trusted raft, in an hostile cyber space Gericault, Theodore The Raft of the Medusa, /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

25 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 About the EAP protocol

26 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 What is EAP? The Extensible Authentication Protocol (EAP) was introduced in 1999, in order to define a flexible authentication framework. EAP, RFC 3748, "Extensible Authentication Protocol, (EAP)", June EAP-TLS, RFC 2716, "PPP EAP TLS Authentication Protocol, EAP-SIM, RFC 4186, " Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP- SIM) ", 2006 EAP-AKA, RFC 4187, " Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA), 2006 EAP Applications, an Esperanto for the access control IP infrastructures. Wireless LAN Wi-Fi, IEEE 802.1x, 2001 WiMAX mobile, IEEE e, PKM-EAP, 2006 Wired LANs ETHERNET, IEEE PPP, RFC 1661, The Point-to-Point Protocol (PPP), 1994 VPN (Virtual Private Network) technologies PPTP, Point-to-Point Tunneling Protocol (PPTP), RFC 2637 L2TP, Layer Two Tunneling Protocol (L2TP), RFC 2661 IKEv2, RFC 4306, "Internet Key Exchange (IKEv2) Protocol, 2005 Authentication Server Wi-Fi Ethernet RADIUS, RFC 3559, RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP), 2003 DIAMETER, RFC 4072, "Diameter Extensible Authentication Protocol Application, 2005 Voice Over IP UMA, Unlicensed Mobile Access, VPN PPP

27 TEAPM integration in the EAP architecture EAP method EAP method 4 EAP method EAP method Full Software Implementations EAP-Peer Layer EAP-Layer 3 2 EAP-Auth. Layer EAP-Layer Lower-Layer 1 RADIUS Server Peer Authentication Server Partial Software Implementations + TEAPMs Peer Trusted EAP Module Client EAP-Peer Layer EAP-Layer Lower-Layer Wi-Fi Network 4 EAP Methods Trusted EAP Module Server EAP-Auth. Layer EAP-Layer Smartcards Enabled RADIUS Server Authentication Server 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

28 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 TEAPM architecture

29 TEAPM relationship with IETF standards State Machines for EAP TEAPM Specific Services EAP keying Peer-Layer Interface RFC 4137 methodstate, (method-specific state) methodstate= { INIT, CONT, MAY_CONT, DONE } eapreqdata (includes reqid) Content Mgnt RFC 3748 CPU Security Mgnt EAP method RFC 4017 E 2 PROM Identity Mgnt TEAPM Interface Channel Bindings Peer-ID [Optional] Server-ID [Optional] Method-ID Exported Parameters eaprespdata, ignore, allownotifications, decision ROM RAM AMSK = KDF(EMSK,parameters) Ignore (message) = { TRUE, FALSE } allownotifications (Notification messages) = { TRUE, FALSE } decision= {UNCOND_SUCC,COND_SUCC, FAIL } EMSK AMSK MSK IV [Deprecated] draft-ietf-eap-keying 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

30 TEAPM services Network services Processing of EAP packets Computing the Master Session Key (MSK) Exported Parameters Other services Content Management. It s the set of operations needed to download credentials, required by a given method (X.509 certificates, cryptographic key, ). Security Management. This service manages mechanisms (PIN code, biometric techniques, ) that restrict TEAPM use to authorized users. Identity Management. When several methods are available, this service allows to select one of them. 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

31 TEAPM smartcards Creedy:... Why won't you die? V: Beneath this mask there is more than flesh. Beneath this mask there is an idea, Mr. Creedy, and ideas are bulletproof. 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

32 Motivations Why open javacard code? Internet and WEB technologies are based on open code. No proprietary features. Good security principle that enables code reviewing. Fair comparison of multiple Java Cards Do it yourself! 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

33 An Open Platform for EAP support in smartcard 1- The EapEngine manages several methods and/or multiple instances of the same one. It implements the EAP core, and acts as a router that sends and receives packets to/from authentication methods. At the end of authentication process, each method computes a master cryptographic key (AAA Key) which is read by the terminal operating system. 3- The Credential objects, are used by to methods, and encapsulate all information required for processing a given authentication scenario. 1- EapEngine.class Methods Credentials E 2 PROM Security Management Identity Management Personalization draft-eap-smartcard Network Interface Javacard Framework JC.2x Java Virtual Machine ISO 7816 Interface 4- Method.class 3- Credential.class EAP-AKA Init EAP-TLS Object Init(Object 2- Auth.class Credential) Authentication Interface ProcessEap() Cryptographic API RNG - MD5- SHA1 - RSA 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril The Methods are associated to various authentication scenari. Once initialized, the selected method analyses each incoming EAP request and delivers corresponding response 2- The Authentication interface defines all mandatory services in EAP methods, in order to collaborate with the EapEngine. The two main functions are Init() and Process-Eap(). First initializes method and returns an Authentication interface; Second processes incoming EAP packets. Methods may provide additional facilities dedicated to performances evaluations.

34 What performances do we need? They are some timing constraints, the delay between EAP requests and responses must be less than 30 s. Furthermore the total authentication duration must be less than 60 s, in order to avoid the client s network interface reset, generated by the DHCP timeout. With commercial javacards devices, we observed performances of about 5 s for clients or servers; a detailed analysis are described elsewhere. These figures are compatible with previously mentioned requirements, and therefore this platform may be deployed in today network. 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

35 EAP-TLS JavaCard design & results EAP-TLS Computing time A ( egate) B (JCOP) C (Gemplus) D (Gemplus) T Transfer (ms) T Crypto (ms) T SoftwareOverhead (ms) Best Of (Axalto) T EAP-TLS (ms) T Crypto = T RSA x T Digest 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

36 An Open Platform for EAP support in.net card EapEngine.cs Methods Credential E 2 PROM Security Management 1 Identity Management Personalization Network Interface 4 Credential.cs Init Object Auth.cs 3 2 Authentication Interface Method.cs EAP-SHA1 EAP-TLS Init(Object Credential) ProcessEap().NET Standard Libraries.NET Smartcard Libraries Cryptographic Libraries.NET Virtual Machine draft-eap-smartcard EAP services 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

37 Smartcard enabled RADIUS server 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

38 Smartcard Enabled RADIUS Server One Server Certificate /Smartcard RADIUS CODE TEAPM d Javacard 1 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

39 RADIUS server software details AP Supplicant MAC address Session-Id = NAS-Identifier Calling-Station-Id. Parse incoming RADIUS packets Find a TEAPM for this session begin EAP Session end Smartcard Enabled RADIUS Server TEA PM TEA PM TEA PM TEA PM TEA PM (1) Forward EAP packet to TEAPM (2) Wait for TEAPM response (3) Build RADIUS packet (4) Get MSK key time (5) Transmit RADIUS packet End of EAP message processing 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

40 Scalability, privation versus Erlang B law Pc is the probability of blocking (e.g. a RADIUS packet is silently discarded), c is the number of EAP servers, λ is the rate of authentication sessions, and 1/µ the mean time of an authentication session (10s = 5s + 5s) Let s assume a network with 1000 users, authenticated every 10mn, then λ = 6x1000/3600=1,7 and so λ/µ = 60,000/3600 = 16,7. The probability of blocking (pc) is about 50% with 9 smartcards (c = 9) and only 1% with 21 smartcards (c = 21). λ/µ p c c c k ( λ / µ ) ( λ / µ ) = c! k = 0 k! 1 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 c

41 Secure Access Module (SAM) concept RADIUS Secret 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

42 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Identity Protection

43 Protection d Identité & Traçabilité Qu est ce que la fuite d identité? La plupart des protocoles d authentification diffusent l identité du client en clair (par exemple les certificats X509). Cette pratique pose des problèmes de sécurité, il y a deux types d attaques Passive, écoute et collecte des informations (qui est présent et connecté au réseau?) Active, collecte de l information à partir d un point d accès hostile La sécurité, telle que déployée aujourd hui, transforme les terminaux clients, en étiquettes électroniques (RFIDs). La protection d identité consiste à protéger l identité du client, à l aide de mécanismes de chiffrements. La tracabilité consiste à enregistrer des échanges d information liés à une adresse IP particulière L approche TEAPM permet de concilier la traçabilité et l anonymat (protection d identité) d un utilisateur du réseau 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

44 Un certificat X509 Subject Name Public RSA Key Signature 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

45 Identity Protection Dialog PEER SERVER PEER SERVER Client Hello (ClientRandom) ExtendedClientHello (ClientRandom)) Server Hello (ServerRandom) ExtendedServerHello (ServerRandom) Server s Certificate Server KPubS CA KPubCA Server s Certificate Server KPubS CA KPubCA Certificate CertificateRequest, ServerHelloDone Client KPubC ClientKeyExchange {PreMasterSecret}K PubS CertificateVerify {MessagesDigest}K PrivC ChangeCipherSpec The Client s identity is sent in clear text Finished (Encrypted+Signed MessagesDigest) ChangeCipherSpec Finished (Encrypted+Signed MessagesDigest) Client KPubC Certificate CertificateRequest, ServerHelloDone CertificateVerify {MessagesDigest} K PrivC ChangeCipherSpec The client s identity is sent encrypted with the encryption_key encryption_key = PRF(MasterSecret, client_certificate ServerRandom+ClientRandom) ClientKeyExchange {PreMasterSecret}K PubS Finished (Encrypted+Signed MessagesDigest) ChangeCipherSpec Finished (Encrypted+Signed MessagesDigest) PreMasterSecret MasterSecret Encryption Key 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

46 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 The END

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

EAP-TLS sur carte à puce, une PKI de poche, applications et perspectives

EAP-TLS sur carte à puce, une PKI de poche, applications et perspectives EAP-TLS sur carte à puce, une PKI de poche, applications et perspectives Pascal Urien, ENST Paris Introduction Le début du 21 ième siècle est marqué par l émergence des réseaux IP sans fil, qui tisseront

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

curité dans les nouvelles

curité dans les nouvelles La sécurits curité dans les nouvelles générations de réseaux r Guy Pujolle Guy.Pujolle@lip6.fr 1 Les réseaux r : oùo en est-on? Age de pierre Age de bronze Age de fer 2,5 M années 8000 années 3000 années

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Tendances en réseaux M1 Info Z. Mammeri - UPS

Tendances en réseaux M1 Info Z. Mammeri - UPS Réseaux sans fils Caractéristiques et principaux standards M1 Info Cours de Réseaux Z. Mammeri 1 7. Standards d et technologies de réseaux mobiles (Res Mob) (Bluetooth, ZigBee, Wifi, WiMAX, WiRAN) 2 1

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Remote Control Library Librairie Remote Control

Remote Control Library Librairie Remote Control Remote Control Library Librairie Remote Control Installation File, Fichier : REMOTEVPU.EXE After installation Après installation In the toolbox : Dans la boite à outils : Files Added, Files Ajoutés : C:\API32\Modules\

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Software Design Description

Software Design Description Software Design Description ABSTRACT: KEYWORDS: APPROVED: AUTHOR PROJECT MANAGER PRODUCT OWNER General information/recommendations A SDD provides a representation of a software system created to facilitate

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Administration et sécurité des réseaux. Chapitre 3, Partie 3

Administration et sécurité des réseaux. Chapitre 3, Partie 3 Administration et sécurité des réseaux Chapitre 3, Partie 3 Le Protocole FTP (File Transfer Protocol) 1 Plan Présentation du protocole Fonctionnement Configuration et options 2 Présentation de FTP Fonctionnalités

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par Sylvain Lecomte Le 21/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Objectifs...

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Press release... More products at www.giga-concept.fr

Press release... More products at www.giga-concept.fr Modules GPS Press release... Le plus petit module GPRS jamais vu sur le marché. Sagem vient d introduire ce qu il considère comme le plus petit module GPRS jamais commercialisé dans le monde. Aussi petit

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Sniffing et analyse de paquets

Sniffing et analyse de paquets 1 Outils Sniffing et analyse de paquets Analyser : http://analyzer.polito.it/install/default.htm RASPPPoE : http://user.cs.tu-berlin.de/~normanb/ 2 Prérequis DSLAM (Digital Subscriber Line Multiplexer)

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS)

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) 1) Schéma de principe Authenticator Serveur d authentification 10.0.0.100/24 (optionnel) PC 10.0.0.200/24 Supplicant 10.0.0.10/24 2) Installation et

Plus en détail

STI 22 Édition 5 / Octobre 2002

STI 22 Édition 5 / Octobre 2002 STI 22 Édition 5 / Octobre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès aux services La ligne ADSL Résumé : Ce

Plus en détail

Configuration de l accès réseau www.ofppt.info

Configuration de l accès réseau www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Configuration de l accès réseau DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸGuide d'installation rapide (1) ŸTroubleshooting (5) 1.11 1. Avant de commencer Contenu de l'emballage ŸTEW-648UBM ŸCD-ROM (guide de l utilisateur et utilitaire)

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Voice Over WLAN. frati@unice.fr Challenges de la VoIP sur un réseau Wifi

Voice Over WLAN. frati@unice.fr Challenges de la VoIP sur un réseau Wifi Voice Over WLAN frati@unice.fr Challenges de la VoIP sur un réseau Wifi http://www.networkcomputing.com/article/printfullarticle.jhtml?articleid=197001788 Challenges acceptés Couverture radio pour de la

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Nomadisme et solutions sans fil pour l entreprise

Nomadisme et solutions sans fil pour l entreprise Nomadisme et solutions sans fil pour l entreprise 31 mai 2005 Nomadisme et solutions sans fil pour l entreprise Telenet Solutions : Qui sommes nous Nomadisme quelques chiffres clés. A quels besoins répondre?

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

J2EE : Services Web. Stéphane Croisier, Directeur Serge Huber, Directeur Technique. 13 Juin 2002. 2002 Jahia Ltd. All rights reserved.

J2EE : Services Web. Stéphane Croisier, Directeur Serge Huber, Directeur Technique. 13 Juin 2002. 2002 Jahia Ltd. All rights reserved. J2EE : Services Web Stéphane Croisier, Directeur Serge Huber, Directeur Technique 13 Juin 2002 Aperçu Interopérabilité en XML/HTTP SOAP ebxml Outils d EAI JXTA Normes d interopérabilité XML SOAP/UDDI Inventé

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

STI 22 Édition 7 / octobre 2009

STI 22 Édition 7 / octobre 2009 STI 22 Édition 7 / octobre 2009 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces utilisateurs des services d accès ADSL de France

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Kx I-Net M2M Router de KORTEX est un nouveau routeur cellulaire disponible en version

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

D1-4 RESEAU TYPES DE RESEAUX

D1-4 RESEAU TYPES DE RESEAUX D1-3 Réseau / Types de réseaux 1/6 B2i D1-ENVIRONNEMENT INFORMATIQUE D1-4 RESEAU TYPES DE RESEAUX A savoir Un réseau est un ensemble d ordinateurs reliés entre eux. Il permet un échange d informations

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Smile Mobile Dashboard

Smile Mobile Dashboard Smile Mobile Dashboard 1. Magento Extension The iphone and Android applications require access to data from your Magento store. This data is provided through an extension, available on Magento Connect

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

How to? / Flash the ATMEGA32

How to? / Flash the ATMEGA32 How to? / Flash the ATMEGA32 Français La programmation du microcontrôleur n est pas très compliquée mais elle nécessite un minimum d attention. Elle peut se faire directement sur la platine du Monome grâce

Plus en détail

DIRTEL IP PHONE IP990

DIRTEL IP PHONE IP990 DIRTEL IP PHONE IP990 Manuel d administrateur Version 4.2d http://www.dirtel.net - bring the technology back to home! QUICK START POUR DIRTEL IP PHONE IP990 1. Appel avec le téléphone en mode PSTN, RTC(Appel

Plus en détail

~~\ 4-~\ ~ ~W\~\ ~W\ ~~\ I!J~ ~ ;~WJ\ js\~\ ~ ~~ ;\.,;~ o~1 J 4j~\ ;.,;\jj ~.,;W:i?U. Exercice1:

~~\ 4-~\ ~ ~W\~\ ~W\ ~~\ I!J~ ~ ;~WJ\ js\~\ ~ ~~ ;\.,;~ o~1 J 4j~\ ;.,;\jj ~.,;W:i?U. Exercice1: ~~\ 4-~\ ~ ~W\~\ ~W\ ~~\ I!J~ ~ ;~WJ\ js\~\ ~ ~~ ;\.,;~ o~1 J 4j~\ ;.,;\jj ~.,;W:i?U Exercice1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Un routeur cellulaire spécialement conçu applications monétiques professionnelles POINTS CLES. Pourquoi une fonction de secours intégrée?

Un routeur cellulaire spécialement conçu applications monétiques professionnelles POINTS CLES. Pourquoi une fonction de secours intégrée? Un routeur cellulaire spécialement conçu applications monétiques professionnelles pour les Le LM4G LTE est un routeur cellulaire monétique professionnel disponible en version 3G/4G LTE de faible encombrement

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Université d Evry Val d Essonne

Université d Evry Val d Essonne Connexion VPN Guide de l utilisateur sous windows Page 1 sur 11 Introduction... 3 Installation et configuration sous Linux... 4 Installation du logiciel... 4 Configuration du Profile... 7 Etablissement

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail