Nouvelles architectures de cartes pour les réseaux IP. Pascal URIEN

Dimension: px
Commencer à balayer dès la page:

Download "Nouvelles architectures de cartes pour les réseaux IP. Pascal URIEN"

Transcription

1 Nouvelles architectures de cartes pour les réseaux IP Pascal URIEN /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

2 Tendances technologiques Ubiquitous Computing Ubiquitous Networking Ubiquitous Information Ubiquitous IP An what about security? 100 ans # secondes Flux divx # 40 Ko/s 100 ans # 120 To /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

3 Ubiquitous Computing L informatique enfouie Mark Weiser (1993) L informatique enfouie augmente les usages des ordinateurs intégrés dans notre environnement physique de manière invisible Problèmes à résoudre. Disponibilité de puces électroniques Protocoles réseaux Interfaces utilisateurs (écrans, crayons ) Sécurité Contrôle des accès au réseau Protection de l information échangée La puissance des ordinateurs double tous les 18 mois /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

4 Context Aware Computing (CAC) Intelligence ambiante Bill N. Schilit & All, 1994 L intelligence ambiante est une classe d applications, averties du contexte dans lequel elles s exécutent un système muni de telles capacités peut examiner son environnement informatique et réagir à ses modifications. Réseau Bureau = Cellule d un réseau infrarouge Application distribuée Terminaux Graphiques (Assistants personnels) /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

5 Mo dans 25 mm 2 Mo dans 25 mm 2 32 Évolution de l intégration des cellules mémoires classiques 3, Mo dans 25 mm 2 Surface de cellule SRAM, en µm Mo dans 25 mm2 Surface de cellule FLASH NAND, en µm 2 Source /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

6 Carbon NanoTubes (CNT) Richard Smalley (prix Nobel de chimie en 1996) a découvert en 1985 la technologie des nanotubes. Le Buckyball est une structure de 60 atomes de carbones. Ces derniers sont disposés selon une sorte de sphère, constituant le Buckyball, qui ressemble à un ballon de football. Les nanotubes ont des propriétés de type conducteurs ou semi-conducteurs /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

7 CNT (Carbon NanoTubes) RAM Une matrice de tubes de carbone, s appuyant sur une couche de SiO 2 (déposée sur un substrat Si fortement dopé), avec une densité d intégration de éléments par cm 2, fonctionnant à 100 Ghz. 32 Go dans 25 mm 2! /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

8 L évolution des technologies réseaux Réseaux analogiques ( L âge de l arbre ) 1876, Alexander Graham Bell invente le téléphone. L architecture du réseau est basée sur des connections point à point, établies manuellement. Les compagnies téléphoniques construisent et contrôlent tous les composants du réseau. Les réseaux numériques (première ébauche de grille dans l arbre) Claude Elwood Shannon invente le concept d information numérique. L architecture réseau est basé sur des commutateurs numériques, les switchs. Les réseaux IP (la grille envahit l arbre) Jon Postel, Steve Crocker, et Vint Cerf inventent le réseau Internet qui substitue les routeurs aux commutateurs. Le réseau est administré par de multiples organisations. Réseaux Abstraits (L âge du Boogie Woogie) L IP sans fil (1999) et accès large bande (Broadband Access) (2005) Le réseau devient abstrait. Les accès (technologies câblées, large bande, Wi-Fi, WiMax ), et les services ( , Skype, Messenger, UMA ) sont gérés par de multiples organisations. /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

9 Illustration of Network ages *Piet Mondrian *Apple tree *Boogie Woogie *Red tree *Gray tree Alexander Graham Bell (1876). Analog Networks Claude Elwood Shannon (1948) Digital Networks /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Jon Postel, Steve Crocker Vint Cerf (1981) IP Networks Wireless LAN (1999) Broadband Access Abstract Networks

10 En 2007, les réseaux sans fil sont déjà partout! 10/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

11 Un exercice de voyance: en 2020 En 1994 Articles de M. WEISER et Bill N. Schilit Publication de l article de P. W. Shor, «Algorithms for quantum computation: Discrete logarithms and factoring» En France les services télématiques utilisent le Minitel et le RNIS (2B+D=144 Kbits/s). Le GSM se déploie, avec un modem de 9600 bits/s. L ATM est encore considéré par les opérateurs de télécommunication comme le réseau du futur La norme WinSock vient d être ratifiée (sockets TCP/IP pour Windows). Windows 3.1 n intègre pas de pile TCP/IP L IETF existe depuis 8 ans Le WEB balbutie. Le commerce électronique n existe pas. Premières offres ISP grand public avec des modems à 9600 bauds Le Wi-Fi n existe pas En 2007 Plus d un milliard d Internautes Environ deux milliards de téléphones portables 40% des français utilisent un accès haut débit à Internet Le taux de pénétration du téléphone mobile (en France) est supérieur à 100% La téléphonie sur IP est largement déployée Les puces CENTRINO intègrent une interface radio Wi-Fi 250 millions d ordinateurs portables vendus/an Les normes WiMAX sont disponibles depuis janvier 2006 Premiers produits compatibles Wireless USB En 2020 Omniprésence de réseaux IP radio, Wireless USB, Wi-Fi, WiMAX, WiRAN Architectures cryptographiques symétrique Internet Of Thing est une réalité. Les RFIDs sont partout! Déploiement de réseaux Internet de 2 ième génération. Séparation de l adressage IP et des identités. Technologies P2P omniprésentes Premiers déploiements des nanotechnologies, principalement pour le stockage La sécurité est un enjeu majeur Protection des informations privées Respect de la vie privée, anonymat, Traçabilité 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

12 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Les standards IEEE

13 Standards IEEE WiMax Mobile? WiMax Fixed? Wi-Fi IEEE IEEE WirelessLAN Regional Area Network Metropolitan Area Network IEEE WirelessMAN Local Area Network Personal Area Network IEEE ETSI HiperPAN ETSI HiperMAN & HIPERACCESS ETSI HiperLAN SIM USIM 3GPP, EDGE (GSM) BlueTooth ZigBee Wireless USB? 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

14 Les trois niveaux de sécurité de l IP sans fil 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

15 Les défis de la sécurité dans les réseaux sans fil Sécurité des liens radios, Network Access Wi-Fi, IEEE , IEEE 802.1x, IEEE i Wi-Max fixe, IEEE Wi-Mobile, IEEE e BlueTooth, ZigBee, Wireless USB Sécurité du Roaming: atteindre son réseau mère (Home Network) Technologies VPN pour le déploiement de tunnel sécurisé IPSEC and IKEv2 L2TP, PPTP Sécurité des Applications SSL/TLS Messenger SSH Remote SHELL P2P SKYPE 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

16 Exemples IEEE /16 RADIUS Server Network Access IEEE /16 RADIUS Server IPSEC + IKEv2 IPSEC Server Network Access + Roaming IEEE /16 RADIUS Server TLS + password TLS Server Network Access + Application (TLS+ Password) GSM 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 HLR Server

17 Les nouveaux défis de la mobilité Quelles organisations contrôlent les accès aux réseaux Les opérateurs de télécommunication? GSM, UMTS, Hotspots Les entreprises? Intranet offrant des accès Wi-Fi Accès, compris dans le service, dans certain restaurants Les UMA, FON et les autres. Les états Obligation de traçabilité. Les municipalités IP devient un service analogue à l électricité ou à l eau Les particuliers Connexion filaire supérieure à 10 Mbits/s (40 au Japon) Réseau communautaire sans fil Comment garantir la confidentialité des informations échangées Comment concilier tracabilité et anonymat? 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

18 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 La carte à puce

19 La carte à puce 1/2 Une pastille de silicium (25 mm 2 ) qui résiste aux attaques Une plateforme informatique sûre: unité centrale, mémoire morte (ROM) mémoire volatile (RAM), mémoire non volatile (NVM) E 2 PROM ou FLASH. Des coprocesseurs cryptographiques rapides (un calcul RSA 2048 bits est réalisé en moins de 100 ms) Les tailles des NVM (qui stockent les clés cryptographiques ou le code java des applications) varient entre 32ko à 128 Ko. La technologie FLASH permet d atteindre 1 Mo. Le développement d applications en JAVA ou C# est possible grâce à la disponibilité de machine virtuelle (JAVA ou.net) embarquée. Pratiquement toutes les cartes SIM supportent JAVA. 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

20 La carte à puce 2/2 5 mm CPU E 2 PROM RAM ROM Device CPU RAM bytes ROM Kbytes E 2 PROM Kbytes Max. Clock Max Data Rate RSA Processor A 8 bits MHz 424 Kbit/s 1088 bits yes B 8 bits MHz 1000 Kbit/s 4032 bits no RNG 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

21 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Le TEAPM

22 Historique du TEAPM ière carte EAP, Proof of Concept Soumission à l IETF d un premier draft «EAP support in smartcard» Sésame de la meilleure innovation Technologique, au salon cartes ière carte EAP-TLS Breakthrough Innovation Award, attribué par la revue Card Magazine 2005 Mise en ligne du 1 ier logiciel ouvert, pour javacardj avacard, " OpenEapSmartcard" Nomination aux Sésames S du salon cartes 2005, Best Software ier ier serveur RADIUS équipé de modules de sécurits curité Soumission à l IETF d un draft de protection d identitd identité TLS 1 ière implémentation mentation d une d application EAP-TLS sur une carte à puce.net 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

23 What is a TEAPM? TEAPMs (Trusted EAP Modules) are tamper resistant devices that run EAP client and/or server applications. TEAPMs benefits Security modules dedicated to IP devices. Authentication services for PPP, LAN, WLAN, VPN resources Independent of any operating system (Windows, LINUX, ). Highly secure authentication servers. Smartcard enabled RADIUS server Privacy (anonymity) and tracability Secure Access Module (SAM) with Identity Protection mechanisms over TLS. Remote administration. Authentication credentials management. 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

24 TEAPM philosophy A trusted raft, in an hostile cyber space Gericault, Theodore The Raft of the Medusa, /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

25 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 About the EAP protocol

26 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 What is EAP? The Extensible Authentication Protocol (EAP) was introduced in 1999, in order to define a flexible authentication framework. EAP, RFC 3748, "Extensible Authentication Protocol, (EAP)", June EAP-TLS, RFC 2716, "PPP EAP TLS Authentication Protocol, EAP-SIM, RFC 4186, " Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP- SIM) ", 2006 EAP-AKA, RFC 4187, " Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA), 2006 EAP Applications, an Esperanto for the access control IP infrastructures. Wireless LAN Wi-Fi, IEEE 802.1x, 2001 WiMAX mobile, IEEE e, PKM-EAP, 2006 Wired LANs ETHERNET, IEEE PPP, RFC 1661, The Point-to-Point Protocol (PPP), 1994 VPN (Virtual Private Network) technologies PPTP, Point-to-Point Tunneling Protocol (PPTP), RFC 2637 L2TP, Layer Two Tunneling Protocol (L2TP), RFC 2661 IKEv2, RFC 4306, "Internet Key Exchange (IKEv2) Protocol, 2005 Authentication Server Wi-Fi Ethernet RADIUS, RFC 3559, RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP), 2003 DIAMETER, RFC 4072, "Diameter Extensible Authentication Protocol Application, 2005 Voice Over IP UMA, Unlicensed Mobile Access, VPN PPP

27 TEAPM integration in the EAP architecture EAP method EAP method 4 EAP method EAP method Full Software Implementations EAP-Peer Layer EAP-Layer 3 2 EAP-Auth. Layer EAP-Layer Lower-Layer 1 RADIUS Server Peer Authentication Server Partial Software Implementations + TEAPMs Peer Trusted EAP Module Client EAP-Peer Layer EAP-Layer Lower-Layer Wi-Fi Network 4 EAP Methods Trusted EAP Module Server EAP-Auth. Layer EAP-Layer Smartcards Enabled RADIUS Server Authentication Server 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

28 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 TEAPM architecture

29 TEAPM relationship with IETF standards State Machines for EAP TEAPM Specific Services EAP keying Peer-Layer Interface RFC 4137 methodstate, (method-specific state) methodstate= { INIT, CONT, MAY_CONT, DONE } eapreqdata (includes reqid) Content Mgnt RFC 3748 CPU Security Mgnt EAP method RFC 4017 E 2 PROM Identity Mgnt TEAPM Interface Channel Bindings Peer-ID [Optional] Server-ID [Optional] Method-ID Exported Parameters eaprespdata, ignore, allownotifications, decision ROM RAM AMSK = KDF(EMSK,parameters) Ignore (message) = { TRUE, FALSE } allownotifications (Notification messages) = { TRUE, FALSE } decision= {UNCOND_SUCC,COND_SUCC, FAIL } EMSK AMSK MSK IV [Deprecated] draft-ietf-eap-keying 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

30 TEAPM services Network services Processing of EAP packets Computing the Master Session Key (MSK) Exported Parameters Other services Content Management. It s the set of operations needed to download credentials, required by a given method (X.509 certificates, cryptographic key, ). Security Management. This service manages mechanisms (PIN code, biometric techniques, ) that restrict TEAPM use to authorized users. Identity Management. When several methods are available, this service allows to select one of them. 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

31 TEAPM smartcards Creedy:... Why won't you die? V: Beneath this mask there is more than flesh. Beneath this mask there is an idea, Mr. Creedy, and ideas are bulletproof. 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

32 Motivations Why open javacard code? Internet and WEB technologies are based on open code. No proprietary features. Good security principle that enables code reviewing. Fair comparison of multiple Java Cards Do it yourself! 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

33 An Open Platform for EAP support in smartcard 1- The EapEngine manages several methods and/or multiple instances of the same one. It implements the EAP core, and acts as a router that sends and receives packets to/from authentication methods. At the end of authentication process, each method computes a master cryptographic key (AAA Key) which is read by the terminal operating system. 3- The Credential objects, are used by to methods, and encapsulate all information required for processing a given authentication scenario. 1- EapEngine.class Methods Credentials E 2 PROM Security Management Identity Management Personalization draft-eap-smartcard Network Interface Javacard Framework JC.2x Java Virtual Machine ISO 7816 Interface 4- Method.class 3- Credential.class EAP-AKA Init EAP-TLS Object Init(Object 2- Auth.class Credential) Authentication Interface ProcessEap() Cryptographic API RNG - MD5- SHA1 - RSA 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril The Methods are associated to various authentication scenari. Once initialized, the selected method analyses each incoming EAP request and delivers corresponding response 2- The Authentication interface defines all mandatory services in EAP methods, in order to collaborate with the EapEngine. The two main functions are Init() and Process-Eap(). First initializes method and returns an Authentication interface; Second processes incoming EAP packets. Methods may provide additional facilities dedicated to performances evaluations.

34 What performances do we need? They are some timing constraints, the delay between EAP requests and responses must be less than 30 s. Furthermore the total authentication duration must be less than 60 s, in order to avoid the client s network interface reset, generated by the DHCP timeout. With commercial javacards devices, we observed performances of about 5 s for clients or servers; a detailed analysis are described elsewhere. These figures are compatible with previously mentioned requirements, and therefore this platform may be deployed in today network. 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

35 EAP-TLS JavaCard design & results EAP-TLS Computing time A ( egate) B (JCOP) C (Gemplus) D (Gemplus) T Transfer (ms) T Crypto (ms) T SoftwareOverhead (ms) Best Of (Axalto) T EAP-TLS (ms) T Crypto = T RSA x T Digest 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

36 An Open Platform for EAP support in.net card EapEngine.cs Methods Credential E 2 PROM Security Management 1 Identity Management Personalization Network Interface 4 Credential.cs Init Object Auth.cs 3 2 Authentication Interface Method.cs EAP-SHA1 EAP-TLS Init(Object Credential) ProcessEap().NET Standard Libraries.NET Smartcard Libraries Cryptographic Libraries.NET Virtual Machine draft-eap-smartcard EAP services 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

37 Smartcard enabled RADIUS server 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

38 Smartcard Enabled RADIUS Server One Server Certificate /Smartcard RADIUS CODE TEAPM d Javacard 1 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

39 RADIUS server software details AP Supplicant MAC address Session-Id = NAS-Identifier Calling-Station-Id. Parse incoming RADIUS packets Find a TEAPM for this session begin EAP Session end Smartcard Enabled RADIUS Server TEA PM TEA PM TEA PM TEA PM TEA PM (1) Forward EAP packet to TEAPM (2) Wait for TEAPM response (3) Build RADIUS packet (4) Get MSK key time (5) Transmit RADIUS packet End of EAP message processing 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

40 Scalability, privation versus Erlang B law Pc is the probability of blocking (e.g. a RADIUS packet is silently discarded), c is the number of EAP servers, λ is the rate of authentication sessions, and 1/µ the mean time of an authentication session (10s = 5s + 5s) Let s assume a network with 1000 users, authenticated every 10mn, then λ = 6x1000/3600=1,7 and so λ/µ = 60,000/3600 = 16,7. The probability of blocking (pc) is about 50% with 9 smartcards (c = 9) and only 1% with 21 smartcards (c = 21). λ/µ p c c c k ( λ / µ ) ( λ / µ ) = c! k = 0 k! 1 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 c

41 Secure Access Module (SAM) concept RADIUS Secret 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

42 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Identity Protection

43 Protection d Identité & Traçabilité Qu est ce que la fuite d identité? La plupart des protocoles d authentification diffusent l identité du client en clair (par exemple les certificats X509). Cette pratique pose des problèmes de sécurité, il y a deux types d attaques Passive, écoute et collecte des informations (qui est présent et connecté au réseau?) Active, collecte de l information à partir d un point d accès hostile La sécurité, telle que déployée aujourd hui, transforme les terminaux clients, en étiquettes électroniques (RFIDs). La protection d identité consiste à protéger l identité du client, à l aide de mécanismes de chiffrements. La tracabilité consiste à enregistrer des échanges d information liés à une adresse IP particulière L approche TEAPM permet de concilier la traçabilité et l anonymat (protection d identité) d un utilisateur du réseau 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

44 Un certificat X509 Subject Name Public RSA Key Signature 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

45 Identity Protection Dialog PEER SERVER PEER SERVER Client Hello (ClientRandom) ExtendedClientHello (ClientRandom)) Server Hello (ServerRandom) ExtendedServerHello (ServerRandom) Server s Certificate Server KPubS CA KPubCA Server s Certificate Server KPubS CA KPubCA Certificate CertificateRequest, ServerHelloDone Client KPubC ClientKeyExchange {PreMasterSecret}K PubS CertificateVerify {MessagesDigest}K PrivC ChangeCipherSpec The Client s identity is sent in clear text Finished (Encrypted+Signed MessagesDigest) ChangeCipherSpec Finished (Encrypted+Signed MessagesDigest) Client KPubC Certificate CertificateRequest, ServerHelloDone CertificateVerify {MessagesDigest} K PrivC ChangeCipherSpec The client s identity is sent encrypted with the encryption_key encryption_key = PRF(MasterSecret, client_certificate ServerRandom+ClientRandom) ClientKeyExchange {PreMasterSecret}K PubS Finished (Encrypted+Signed MessagesDigest) ChangeCipherSpec Finished (Encrypted+Signed MessagesDigest) PreMasterSecret MasterSecret Encryption Key 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

46 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 The END

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Administration et sécurité des réseaux. Chapitre 3, Partie 3

Administration et sécurité des réseaux. Chapitre 3, Partie 3 Administration et sécurité des réseaux Chapitre 3, Partie 3 Le Protocole FTP (File Transfer Protocol) 1 Plan Présentation du protocole Fonctionnement Configuration et options 2 Présentation de FTP Fonctionnalités

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

STI 22 Édition 5 / Octobre 2002

STI 22 Édition 5 / Octobre 2002 STI 22 Édition 5 / Octobre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès aux services La ligne ADSL Résumé : Ce

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Nomadisme et solutions sans fil pour l entreprise

Nomadisme et solutions sans fil pour l entreprise Nomadisme et solutions sans fil pour l entreprise 31 mai 2005 Nomadisme et solutions sans fil pour l entreprise Telenet Solutions : Qui sommes nous Nomadisme quelques chiffres clés. A quels besoins répondre?

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

DIRTEL IP PHONE IP990

DIRTEL IP PHONE IP990 DIRTEL IP PHONE IP990 Manuel d administrateur Version 4.2d http://www.dirtel.net - bring the technology back to home! QUICK START POUR DIRTEL IP PHONE IP990 1. Appel avec le téléphone en mode PSTN, RTC(Appel

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Kx I-Net M2M Router de KORTEX est un nouveau routeur cellulaire disponible en version

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

Nouvelle méthode d authentification EAP-EHash

Nouvelle méthode d authentification EAP-EHash Nouvelle méthode d authentification EAP-EHash Omar Cheikhrouhou*, Maryline Laurent-Maknavicius**, Maher Ben Jemaa* * Unité de recherche ReDCAD, Ecole Nationale d Ingénieurs de Sfax, BP W 3038 Sfax, Tunisie

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Protocole Point-à-Point (PPP)

Protocole Point-à-Point (PPP) Protocole Point-à-Point (PPP) N. Lebedev CPE Lyon lebedev@cpe.fr 2005-2006 1 / 28 Plan I 1 Introduction 2 Session PPP 3 Authentification 4 PPPo(X) PPP over something 5 Configuration PPP 2005-2006 2 / 28

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

COMMUNICATION Norme(s) réseau sans-fil Bluetooth 4.0, Wi-Fi B (IEEE 802.11b), Wi-Fi G (IEEE 802.11g), Wi-Fi N 150 Mbps (IEEE 802.

COMMUNICATION Norme(s) réseau sans-fil Bluetooth 4.0, Wi-Fi B (IEEE 802.11b), Wi-Fi G (IEEE 802.11g), Wi-Fi N 150 Mbps (IEEE 802. SYSTÈME D'EXPLOITATION Système d'exploitation de type Google Android ou équivalent Langue de l'os Français PROCESSEUR ET CHIPSET Type de processeur de type Quad-Core 1.5 GHz Processeur de type ARM ou équivalent

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Mobile VPN Access (MVA)

Mobile VPN Access (MVA) White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet

Plus en détail

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U ~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

Zelio S2020 va SR2COM01

Zelio S2020 va SR2COM01 A. Introduction : A. Introduction : Zelio S2020 va SR2COM01 Communication modem via l interface de communication SR2COM01 Modem communication through the modem communication interface SR2COM01 L objectif

Plus en détail

OpenEdge Chiffrage avec SSL

OpenEdge Chiffrage avec SSL OpenEdge Chiffrage avec SSL Paul Koufalis Président Progresswiz Consulting Your logo here Progresswiz Informatique Offre de l expertise technique Progress, UNIX, Windows et plus depuis 1999 Spécialisé

Plus en détail

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Accès réseau sans fil sécurisé pour les petits bureaux Principales caractéristiques Connectivité VPN IPsec pour un accès

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

Fonera et DD-WRT. Sébastien Jean. IUT de Valence Département Informatique. v2.0, 5 février 2009

Fonera et DD-WRT. Sébastien Jean. IUT de Valence Département Informatique. v2.0, 5 février 2009 Fonera et DD-WRT Sébastien Jean IUT de Valence Département Informatique v2.0, 5 février 2009 Au programme 1 La Fonera en bref 2 Remplacement du firmware FON par DD-WRT 3 Configurations typiques Fonera/DD-WRT

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Développement logiciel pour le Cloud (TLC)

Développement logiciel pour le Cloud (TLC) Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

Installation de technologies Sur switch cisco 2950

Installation de technologies Sur switch cisco 2950 Installation de technologies Sur switch cisco 2950 Tanji slimane le 02/12/2005 Page 1 sur 26 Sommaire INTRODUCTION... 3 OBJECTIFS... 3 MATERIEL... 4 IOS... 4 CONFIGURATION DE LA CONNEXION HYPER TERMINAL...

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail