Sécurité des Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des Réseaux"

Transcription

1 c LES 5 COINS DU MONDE TÉLÉCOM D partement é T l communications, é é Services & Usages Dossier 2010 Enseignants: Claude Guedat Olivier Brette Etudiants 3TC: Jain Rohan Jiménez Guizar Arturo Mauricio Kengnang Berlin Leveau Valentin Malha Hana 1 P a g e Copyright Les 5 Coins Telecom

2 SOMMAIRE SOMMAIRE I) Introduction..3 II) Vue Générale du Secteur Les Acteurs du commerce électronique Les intermédiaires 4 III) Aspect Financier 5 1. Données clés de la sécurité de systèmes d information 5 2. Le coût des attaques de sécurité de l information Quelle confiance dans leur sécurité de l information? Les budgets de sécurité 7 IV) Aspect Technique 7 1. Pourquoi se protéger?...7 a. Les menaces..8 b. Gestion des risques Comment se protéger?...11 a. Sécurité dans les protocoles de réseaux...11 b. Antivirus 14 c. Pare-feu 15 d. VPN..16 e. Cryptographie..20 V) Etude du Cas : CISCO 26 VI) Conclusion..28 VII) Bibliographie.29 2 P a g e

3 INTRODUCTION I) INTRODUCTION Du troc pur et simple du début de l'humanité aux transactions financières par banques interposées de l'ère moderne, les échanges commerciaux ont toujours existé, seul leurs formes et méthodes d'échange ont changé. Nous avons récemment vu émerger une nouvelle forme pour commercer qui utilise des technologies dont l'essor s'est produit essentiellement dans la deuxième partie des années nonante : le e-commerce. Le e-commerce est, comme son nom l'indique, du commerce électronique. C'est à dire que l'on a à faire à un ensemble d'échanges numérisés liés à des activités commerciales. Le support principal de ces échanges est l'internet. Après une courte période du «tout gratuit» sur Internet, les négoces et l'argent ont fait irruptions sur cette scène encore relativement vierge et innocente que représentait le réseau des réseaux pour s'y imposer de plus en plus solidement comme une nouvelle alternative commerciale. Qui dit échange dit communications et transferts d'informations. Nous étudierons donc par la suite les divers acteurs de ces échanges et les éventuels intermédiaires auxquels ils font appels, les menaces auxquels ils sont confrontés ainsi que les mesures existantes pour s'en prémunir. Du fait des menaces auxquels les divers acteurs du e-commerce sont confrontés, la question de la confiance devient un axe principal à développer au niveau de la communication de l'entreprise ayant des produits ou services à proposer via internet. Dans le cadre de la sécurité de réseaux nous avons décidé de prendre une entreprise spécialisée dans le domaine à fin de voir les stratégies utilisées pour attirer les clients, s introduire dans le secteur. Nous avons choisi Cisco System car c est l entreprise qui a le plus réussi dans ce domaine. II) VUE GENERALE DU SECTEUR A) LES ACTEURS DU E-COMMERCE Plusieurs types d'acteurs participent aux commerces électroniques. Chacun possède des besoins propres et est soumis à des menaces particulières. Nous allons ici présenter ces acteurs et leurs envies et soucis auxquels ils sont confrontés. Le client Le client peut être une personne ou une entreprise souhaitant commander un produit ou un service. Etant un des éléments du e-commerce, il est la cible de menaces. Il doit faire attention à être sur le bon serveur et qu'il va commander ce qu'il veut vraiment et au bon prix. C'est pourquoi il est important que le vendeur sache rassurer le client sur le fait qu'il n'y a pas de risques. 3 P a g e

4 Vue Générale du Secteur Le client doit s'identifier vis à vis du vendeur et cette opération comporte plusieurs problèmes: Il voit le risque que les informations qu'il donne sur Internet soient utilisées à des fins commerciales ou autres Il encourt aussi le risque que quelqu'un d'autre qui réussirait à obtenir ces informations se fasse passer pour lui et fasse des commandes qu'il ne souhaite pas ou autres. C'est pourquoi d'un point de vu sécurité, il faut étudier les problèmes de confiance envers le vendeur, d'identification du client (clé publique PKI), mais aussi il ne faut pas oublier de sensibiliser le client aux problèmes de sécurité au niveau physique et le rendre conscient de ses responsabilités lors de la transaction. Le vendeur Le vendeur est habituellement une entreprise et doit gérer le site web «catalogue» et sa sécurité, mettre en place un système d'identification du client sûr, gérer les demandes et envoyer les objets de la transaction aux clients ainsi que trouve r une manière d'encaisser. La gestion du catalogue requiert entre autres de bien réfléchir à : La gestion de la sécurité au niveau physique ; La gestion de la sécurité au niveau réseau ; La gestion des risques de création par une personne mal intentionnée d'une copie du catalogue ou du site à une autre adresse. Une des premières mesures à prendre est d'enregistrer les noms de domaines proches de celui du site web pour éviter les pièges faciles ; Au fait qu'aucune personne ne doit pouvoir accéder (en profitant de failles physique ou réseau) à la base de données des produits du catalogue. Le vendeur pour la gestion de toutes ces données peut faire appel à des intermédiaires techniques. Il devra aussi faire face aux éventuels clients mal intentionnés qui ne paierait pas ou refuserait la transaction tout en gardant la marchandise livrée (répudiation). Pour se décharger de ces problèmes, il peut également choisir d'utiliser les services d'un intermédiaire financier pour encaisser l'argent produit par la vente. L'intermédiaire technique : Les intermédiaire techniques permettent de décharger la somme de travail du vendeur et seront chargé de faire face aux éventuelles menaces liées à leurs fonctions. Les divers intermédiaires techniques auxquels il est possible de faire appel ainsi que leurs responsabilités sont présentés dans le tableau ci-dessous. Intermédiaire Le fournisseur d'accès Internet L'administrateur des systèmes et machines du site Web (hébergement, etc.) Le web master du site de e-commerce Responsabilités Disponibilité de la liaison Internet, utilisation de mécanismes de protection comme le filtrage et aussi aide à l'enquête après incident Sécurité au niveau physique, configuration sécurisé, traçabilité des interactions et filtrage des services (si ces services ne sont pas assuré pas le fournisseur d'accès) Qualité et justesse du contenu et des informations qu'on peut trouver sur le site 4 P a g e

5 Vue Générale du Secteur L'intermédiaire financier : Les intermédiaires financiers permettent de décharger le vendeur des problèmes liés aux transactions financières. Nous présentons dans le tableau ci-dessous les divers intermédiaires financiers et leurs responsabilités comme nous l'avons fait plus haut pour les intermédiaires techniques. Intermédiaire Organismes de paiement par cartes bancaires Intermédiaire de paiement «cash» (appelé aussi porte monnaie électronique) Responsabilités Il assure que le paiement de l'achat sera honoré, que les informations nécessaires au paiement seront protégées. Il assure au vendeur le recouvrement des achats du client et aux clients le débit des jetons réellement utilisés uniquement. Il assure également la protection des informations personnelles du client III) Aspect Financier : Chiffres clés de la sécurité des systèmes d'information A) Données clés de la sécurité des systèmes d'information Bien comprendre les enjeux de la sécurité de l information, c est aussi comprendre quelques données clefs. Dépendance des entreprises vis à vis du Système d Information & établissement d'une politique de sécurité 2/3 des entreprises françaises (de plus de 200 personnes) estiment avoir une dépendance forte vis à vis de leur système d information : on peut comprendre ainsi que toute indisponibilité de celui ci la pénalisera fortement. alors que seulement ¼ de ces entreprises ont mis en place une politique de sécurité de l information. Première indication : L adage qui dit qu on ne protège bien que ce qui nous est important est erroné quant à la protection de l information. B) Le coût des attaques de sécurité de l information Tous les chiffres des différentes enquêtes sont formels. L analyse des coûts induits par les problèmes de sécurité n est que peu abordée en France (sauf dans quelques grandes entreprises ayant une réelle démarche de gestion des risques). 5 P a g e

6 ASPECT FINANCIER Cette analyse chiffrée vient surtout des pays anglo-saxons (d'où provient la majorité des méthodes de risk management) : le coût moyen d un incident de sécurité est de certaines entreprises ont déclaré des incidents de sécurité leur ayant coûté dans 20% des cas, les entreprises mettent plus d une semaine pour revenir à une situation de fonctionnement normal. C) Quelle confiance dans leur sécurité de l information? Environ 85% des entreprises françaises se pensent bien protégées (très bien ou relativement bien) alors qu'elles ont près de 2/3 à ne pas avoir mis en place de système leur permettant de savoir si elles ont subi des attaques (tant interne, qu'externe). La même enquête aux USA fait par le CISSA (organisme américain équivalent au Clusif en France, association regroupant des entreprises et des professionnels autour de la sécurité de l Information), a montré qu à peine 20% des entreprises américaines sont bien protégées par rapport à un référentiel minimal de bonnes pratiques (ISO 17799). o Arrivée de méthodes de mesure/contrôle de mise en place de la sécurité de l Information. L arrivée de normes internationales et de méthode basées sur des analyses des risques (Mehari, Ebios,...) réels pour l'entreprise risque bien de remettre en cause notre bonne vieille culture des solutions «techno-centrique», c est à dire de croire, qu ayant mis un bon anti-virus, un bon pare-feu le problème de la sécurité de l information est traité. o Quels sont les obstacles à la mise en œuvre d'un management de la sécurité de l'information Le premier obstacle est souvent économique. Mais en fait cela cache d'autres difficultés. La première est de positionner la sécurité de l'information : chantier technologique ou chantier transverse à l'entreprise. Suivant la réponse des entreprises, les freins à la mise en œuvre de la sécurité de l'information sont alors différents. 6 P a g e

7 ASPECT FINANCIER D) Les budgets de sécurité sont ils bien distribués? On voit dans le graphique ci-après, que la distribution des budgets est très déséquilibrée entre technologie et moyens organisationnels. Bruce Schneier, un expert de la sécurité de l'information résume pourtant bien ce dilemme dans son livre Secrets et Mensonges : "Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris à vos problèmes ni à la technologie" Seules les grandes entreprises ont pris conscience de l'importance d'impliquer fortement les directions utilisatrices dans l'ensemble de la démarche sécurité. E) Calcul du ROI de la sécurité Moins d'une entreprise sur trois calcule le ROI des mesures de sécurité. Il est vrai que ce n'est guère plus évident pour la sécurité que pour les autres investissements des systèmes d'information. Pourtant la mise en œuvre de certains indicateurs permettrait de mieux justifier les investissements de sécurité. Les premiers concernant évidemment la disponibilité des applications critiques pour l'entreprise. IV) Aspect Technique : 1) Pourquoi se protéger? A) Pourquoi la sécurité des réseaux? Les japonais ont coutume de dire que l information est le sang des entreprises. L information représente un actif aussi important que les actifs liés au système de production classique (actifs physiques, actifs financiers, actifs sociaux). Le développement rapide des technologies de l information a entraîné une dépendant croissante des organismes envers leurs systèmes d information. Par ailleurs, le système d information est aujourd hui utilisé dans des applications variées. Conséquence : Les moyens de communication doivent être sûrs et fiables (disponibilité, intégrité, confidentialité) La sécurité de l information est donc un domaine vaste : il couvre la sécurité des systèmes d information et des réseaux, la protection vis-à-vis de l intelligence économique et la gestion des actifs informationnels. 7 P a g e

8 ASPECT TECHNIQUE Pourquoi se protéger? B) LES ATTAQUES Menace : Action, événement, entité pouvant porter préjudice à ce que l on désire protéger (information, Systèmes informatiques, Entreprises ). Une menace est générique (ne dépend pas du contexte) et il ne peut s exécuter toute seule. Vulnérabilité : Réactif (faiblesse) permettant à la menace de s exécuter. L essence même de la sécurité est d identifier et réduire la présence de vulnérabilités. Buts des attaques : Typologie des attaques : Interruption: vise la disponibilité des informations Interception: vise la confidentialité des informations Modification: vise l intégrité des informations Fabrication: vise l authenticité des informations Les attaques sur les systèmes Le vol des mots de passe L accès aux fichiers et répertoires sans autorisation Les attaques sur l information L écoute de données communiquées sur le réseau La modification des données communiquées sur le réseau Les attaques sur les applications Attaquer les applications réseaux (émail, DNS, Web, FTP, ) Les attaques sur les protocoles de communications Exploiter les failles des protocoles et de leurs implémentations (IP, TCP, ) Quelques attaques : Nous allons regarder de plus près quelques attaques et agressions informatiques auxquelles un site de e-commerce peut être soumis. L'écoute passive et le rejeu(sniffing) La façon de procéder d'une telle attaque est dans un premier temps l'écoute passive des communications d'un réseau pour tenter d'obtenir les informations d'authentification telles que le login et le mot de passe d'un utilisateur et une fois ceci obtenu, de le renvoyer immédiatement au serveur pour se connecter à la place du véritable utilisateur. Substitution et manipulation de données Le but d'une telle attaque peut être d'effectuer une attaque en déni de service mais peut également avoir pour objectif de modifier les données d'une transaction dans l'intérêt de l'acheteur. Par exemple, si le e-commerce en question utilise des requêtes HTTP POST pour les commandes dans lesquelles se trouveraient le prix à payer, il serait facile pour un pirate d'accéder et de modifier le contenu de la requête POST en sa faveur. Virus L'infection du serveur par un virus peut provoquer son indisponibilité totale ou partielle avec de graves et nuisibles retombées sur son chiffres d'affaires mais aussi, et serait-on tenter de dire surtout, sur son image de marque. Mais plus grave encore est le fait que le serveur peut propager le virus chez ses utilisateurs. Ces derniers ont alors légalement le droit d'attaquer en justice l'e-commerce en question. Ce type d'attaque est rare mais possible. Chevaux de Troie La menace principale due aux chevaux de Troie pour un serveur d'un site de commerce électronique est que le pirate peut d'une part accéder et modifier des informations autant sur les clients que sur les 8 P a g e

9 ASPECT TECHNIQUE Les Attaques produits ou services proposé par le e-commerce, mais aussi que le serveur peut être utilisé comme relais pour commettre des attaques du type déni de service sur d'autres machines. La responsabilité du e- commerce peut alors être engagée. Répudiation Le problème consiste en qu'un acheteur commande un produit, le reçoive puis nie avoir participé dans la transaction. La marchandise est livrée mais reste impayée. Tout se problème se base sur les mesures prises par le e-commerce pour s'assurer de produire des signatures électronique suffisantes qui ne puissent être remise en question après une transaction. Déni de service et DDoS Ce type d'attaque vise clairement à rendre indisponible un service informatique, dans notre cas généralement, le serveur. Une méthode fréquemment utilisée est le dépassement de tampon qui consiste à envoyer un message au serveur plus grand que sa capacité de réception. Mais la méthode la plus répandue actuellement de déni de service est le déni de service réparti (DDoS - Distributed Denial of Service). Plusieurs façons de réaliser cette attaque existent, mais globalement ce qui se passe, c'est que le pirate créé un programme qui lui permet de gérer à distance des ordinateurs et leur ordonne à un moment donné d'envoyer tous en même temps des flux de paquets à une même cible. Le Spamming & Bombing Nous ne parlons pas ici du Spamming fait par une entreprise, car si un e-commerce se livrait à cette pratique, les conséquences seraient désastreuses pour lui-même. Le problème vient donc essentiellement du fait que, pour nuire à un e-commerce, un pirate qui serait parvenu à obtenir la liste des clients, par exemple en piratant le serveur ou la base de données, peut faire du spamming aux clients de ce e- commerce. Enquêtes : Incidents informatiques frappant les entreprises européennes Enquêtes Porcentage % Incidents informatiques Codes Cachés 78 Erreurs d'utilisation 62 Erreurs de conception 38 Pannes Internes 37 Evènements naturels 22 Abus ou fraude d'un utilisateur en interne 16 Piratage (intrusion) 8 9 P a g e

10 ASPECT TECHNIQUE Gestion des risques C) GESTION DES RISQUES Un risque n existe que dans le cas où ses trois composantes sont présentes: Un Bien, une Menace et une Vulnérabilité. Un risque ne peut être éliminé. Il peut seulement être réduit soit par la mise en place de meilleures protections soit en réduisant l impact. «L acceptation d un risque est, en soi, un risque» Exemple: Quel est le risque pour que les systèmes d informations de votre entreprise (serveurs, stations de travail) soient infectés par un virus? Pourquoi une méthode de gestion des risques : Identifier les scénarios de sinistres réels de l Entreprise En fonction de l exposition aux risques de l entreprise, des mesures de sécurité existantes, de la culture sécurité. Classifier les risques vis-à-vis des impacts potentiels Impacts financiers (les chiffrer), perte d avantage concurrentiel, de notoriété, Trouver les parades les plus efficaces pour ces risques Efficacité et robustesse des mesures de sécurité Relation coût de la mesure/enjeu Politique de sécurité Une politique de sécurité ce n'est pas seulement : Les paramètres de sécurité, longueur des clefs, choix des algorithmes, fréquence de changement des "passwords", etc. Une fois une politique de sécurité définie, sa mise en œuvre (utilisation d'outils appropriés) et sa bonne gestion (maintien de la cohérence) sont des points critiques. 10 P a g e

11 ASPECT TECHNIQUE Sécurité dans les Protocoles 2) Comment se protéger? A) LA SECURITE DES RESEAUX DANS LES PROTOCOLES ET RESEAUX TCP/IP I. Identification / Authentification Un service d'authentification repose sur : l'identification : définit les identités des utilisateurs l'authentification : vérification des identités présumées des utilisateurs (authentification simple et forte) L'authentification peut etre faite à plusieurs niveaux : applicatif : HTTP, FTP transport : SSL, SSH Réseau : IPSEC Transmission : PAP, CHAP Il existe 3 types d'informations utilisables pour l'authentification : quelque chose que vous savez (mot de passe-date de naissance) quelque chose que vous avez (passeport, permis de conduire, badge, carte à puce) quelque chose que vous êtes (empreintes digitales, scan rétinien) En général l'authentification permet de déterminer : Qui peut y avoir accès (autorisation ou contrôle d accès) Qui peut le voir (la confidentialité) Qui peut le modifier (l intégrité) Qui l'a fait (traçabilité) Les principaux protocoles d'identification sont: 1) PAP (Password Authentification Protocol) utilisé à l'origine dans le cadre de PPP (Point to Point Protocol), utilisé généralement pour les connections par modem à un FAI (Fournisseur d'accès Internet) liaison point à point 11 P a g e

12 ASPECT TECHNIQUE Sécurité dans les Protocoles basé sur HDLC login / mot de passe en clair sur le réseau utilisé en pratique à travers un réseau sécurisé 2) CHAP / MS-CHAP CHAP (Challenge Handshake Authentication Protocol) basé sur la résolution d'un défi (challenge) mot de passe non transmis en clair sur le réseau mots de passe stockés en clair sur le serveur MicroSoft CHAP La version 1 de MS-CHAP n'est qu'une amélioration de CHAP où les mots de passes sont «hachés>. Dans la version 2, l'authentification est mutuelle. 3) EAP ( Extensible Authentication Protocole ) C'est une extension du protocole PPP, permettant entre autres l'identification des utilisateurs sur le réseau le plus souvent utilisé sur les réseaux sans fils (WPA) Plusieurs méthodes d'authentification : LEAP Lightweight EAP (Cisco) EAP-TLS obligatoirement supporté par WPA ou WPA2 EAP-MD5 standard ouvert, niveau de sécurité faible EAP-SIM utilisé par GSM EAP-AKA Authentication & Key Agrement utilisé par UMTS 4) RADIUS ( Remote Authentication Dial-In User Service ) basé sur un système client-serveur Le serveur RADIUS est relié à une base d'identification. * Base de donnée. * Annuaire LDAP (Lightweight Directory Access Protocol) Le client RADIUS : NAS (Network Access Server) Utilise UDP 5) Kerberos C'est un protocole d'identification réseau crée par le MIT (Massachussetts Institute of Technologie) Ses Utilisations : Mac OS X (à partir de 10.2) MS Windows 2000 et suivants (authentification par défaut) Apache, Samba NFS, Open SSH, FileZilla, etc. C'est un protocole d'identification largement utilisé notamment Paypal, Moneybookers, Identification à la souris, etc. Les protocoles sécurisés 1) SSL (Secure Socket Layer ) système standardisé permettant d'échanger des informations de façon sécurisée entre 2 ordinateurs, en assurant : Confidentialité Intégrité Authentification (obligatoire pour le serveur et optionnelle pour le client) développé par Netscape et RSA Security complément à TCP/IP 12 P a g e

13 ASPECT TECHNIQUE Sécurité dans les Protocoles très répandu (supporté par la quasi totalité des navigateurs) très cryptanalysé => très robuste version libre : OpenSSL a)la négociation SSL: Au début de la communication le client et le serveur s'échangent : la version SSL la liste des méthodes qu'ils supportent pour : le chiffrement (symétrique, asymétrique, longueur de clé, etc.) la signature la compression des nombres aléatoires les certificats La méthode commune la plus puissante est alors adoptée b) La communication SSL Côté expéditeur, les données sont : 1. découpées en paquets 2. compressées 3. signées cryptographiquement (MD5, RSA que nous verrons par la suite) 4. chiffrées 5. envoyées Le récepteur procède: 1. au déchiffrement 2. à la vérification de la signature 3. à la décompression 4. au réassemblage 2) TLS (Transport Layer Security ) Nouveau nom de SSL (suite au rachat par l'ietf Internet Engineering Task Force) TLS v1.0 <=> SSL v3.1 par abus de langage on parle de SSL pour désigner indifféremment TLS ou SSL 3) HTTPs / FTPs / SSH HTTPS: HTTP over SSL (HyperText Transfer Protocol Secure ) FTPS: FTP/SSL : FTP over SSL (File Transfer Protocole Secure ) SSH : Secure Shell (En amélioration aux protocoles comme rlogin, telnet, rsh qui font circuler en clair login/mot de passe sur le réseau.) 4) S-HTTP (Secure HTTP) Amélioration du protocole HTTP Au dessus du protocole HTTP, très lié à HTTP Ne pas confondre avec HTTPS (basé sur SSL) S-HTTP chiffre individuellement chaque message HTTPs est basé sur SSL qui chiffre l'intégralité de la communication 5) SET (Secure Electronic Transaction) Décrit les protocoles et algorithmes nécessaires à sécuriser les paiements sur des réseaux ouverts de type Internet (Visa, MasterCard). Objectifs : Authentification des porteurs de cartes, des commerçants, des banques, des acheteurs 13 P a g e

14 ASPECT TECHNIQUE Sécurité dans les Protocoles Confidentialité des paiements Intégrité des données du paiement 6) S/MIME(Secure Multipurpose Internet Mail Extension) apporte à MIME les fonctions de sécurité suivantes: Basées sur la signature digitale : (authentification, intégrité des messages, non-répudiation de l'origine) Basées sur le chiffrement : (confidentialité, sécurité des données) permet de chiffrer le contenu des messages, mais pas la communication Fonctionnement Principe de chiffrement à clé publique Chaque partie du message chiffrée avec une clé de session Clé de session chiffrée avec la clé publique du destinataire dans l'en-tête de chaque message Signature du message chiffrée avec la privée de l'expéditeur 7) PGP (Pretty Good Privacy) Signature et vérification d'intégrité de messages (Hachage MD5 + chiffrement RSA) Chiffrement des fichiers locaux(idea) Génération de clés publiques et privées (chiffrement des messages avec IDEA et transfert des clés IDEA avec RSA) Gestion des clés Certification des clés B) ANTIVIRUS Un antivirus est un logiciel de lutte contre l'installation des logiciels malveillants que sont les virus sur une machine. Il doit donc être capable de reconnaître et de manière SÛRE un virus afin d'éviter toute erreur de destruction de programme du système d'exploitation par exemple, ce qui peut gravement endommager le système. Les antivirus peuvent se baser sur une banque de signatures pour la détection. Ces signatures sont collectées grâce à un listing de caractéristiques spécifiques à chaque virus, comme le placement d'un certain nombre de mots clef, et régulièrement ajoutées dans des banques de données dédiées. C'est pour cela qu'une mise à jour régulière est indispensable à la protection contre les virus. Néanmoins, il existe des virus dits polymorphes qui changent souvent leur propre programme provoquant ainsi un changement permanent de signature, ce qui rend leur détection non pas impossible mais peu aisée. Les programmeurs travaillent à trouver des portions de virus à peu près constantes pour en créer une signature. Mais la signature d'un virus n'est pas le seul moyen de le détecter. Un virus, pour ne pas être détruit au redémarrage, peut parasiter un fichier, ou s'enregistrer quelque part sur le disque. Il devient donc détectable. Un test d'intégrité des documents du disque permet cette détection. En effet, au moment de l'installation de l'antivirus sur la machine celui-ci associe un «checksum» à chaque fichier du disque et il stocke la correspondance disque-checksum. Lors d'un contrôle du disque l'antivirus en réalité recalcule les «checksum» et les compare à ceux qu'il a stocké le jour de son installation. Si cela ne correspond pas, c'est que le fichier a été corrompu. Il est évident que cette vérification ne se fait que sur une catégorie de fichier qui n est généralement pas modifiés par l'utilisateur comme des fichiers système. Dans le cas contraire une simple modification d'un fichier Word aurait généré une alerte. Ce point est un point faible pour cette technique, car cela laisse une opportunité non négligeable pour les virus de s'installer dans les fichiers souvent modifiés. 14 P a g e

15 ASPECT TECHNIQUE Antivirus Le comportement des virus est aussi une porte de détection de ceux-ci. Un programme qui se multiplie de manière anormale, ou qui envoie des mails en consultant un carnet d'adresses est probablement malveillant. Les antivirus se réfèrent à ces types de comportements pour déclencher des alertes, des alertes non fiables à 100%, ce qui fait qu'elles peuvent être sous-estimées par l'utilisateur. C) PARE-FEU C'est une bonne chose que de garantir la confidentialité des données en évitant de les diffuser en clair sur le réseau, mais il est tout aussi important de protéger l'accès à celles-ci contre certains esprits malveillants, et c'est là que réside tout l'intérêt des par-feus. Définition : Un pare-feu est un dispositif matériel ou logiciel-matériel qui peut être adopté par certaines entreprises ou par des particuliers dans le but de contrôler le trafic sortant et entrant à un réseau privé ou à une machine. De cette manière, on peut protéger des machines contre le trafic inutile et hostile. Un pare-feu doit principalement être mis en place sur chaque interface séparant un réseau publique non sécurisé et un réseau privé. Un exemple de réseau publique non sécurisé est internet. Il faut donc impérativement protéger l'endroit où notre réseau est connecté à internet. Types de pare-feu: À filtrage statique : Le filtrage statique se base sur 2 points:. L analyse des entêtes IP, UDP, TCP, ICMP. Donc il n'y a aucun contrôle de la couche applicative qui peut contenir des exécutables nuisibles, d'où son incomplétude.. L analyse des paquets indépendamment les uns des autres. En effet la prise en compte du contexte de ces paquets dans le flux peut renseigner sur leur nature. À filtrage dynamique : Nous avons vu dans le dernier point du filtrage statique que les paquets y étaient analysés indépendamment les uns des autres. Le principal intérêt du filtrage dynamique est justement d'analyser les paquets dans un contexte de communication. Par exemple un pirate fabriquant un segment SYN/ACK pourrait tromper un pare-feu à filtrage statique et s'infiltrer dans le réseau, alors qu'un pare-feu à filtrage dynamique se rendrait compte que ce paquet est hors contexte et donc la rejettera. Ce type de pare-feu possède une table d'état. C'est une sorte de mémoire où il enregistre les couples adresse IP/Port source et destination. Une machine A envoie par le port 'a' un message (TCP, UDP, ICMP) au port 'b' d'une machine B. le quadruplet (A,a,B,b) est enregistré dans la table d'état. Les données provenant de B seront acceptées ou refusées selon les correspondances établies avec cette table d'état. 15 P a g e

16 ASPECT TECHNIQUE Pare-feu Translation d'adresse réseau (NAT) : Le pare-feu NAT falsifie l'adresse IP et le port d'une machine afin qu'ils ne soient pas visible par un dispositif d'écoute du réseau. Si un paquet ayant pour adresse destination l'adresse falsifiée arrive, le pare-feu se charge de la rechanger grâce à une table de translation où il stocke les correspondances adéquates à cet effet. Pare-feu applicatifs : On a vu qu'aucun des types de filtrages cités précédemment ne regardait le contenu des messages. Pourtant c'est un critère crucial pour l'acceptation ou le refus du paquet. Sur un pare-feu applicatif, le logiciel assurant la fonction de protection au niveau application est le «proxy» ou encore le «relais applicatif». Celui-ci lit le message applicatif et décide d accepter ou de refuser l'intégralité de la requête. Si la requête est acceptée, le message applicatif et encapsulé dans un entête TCP ou UDP, puis un entête IP et envoyé à destination du serveur destination. Il existe même des pare-feu où chaque proxy est dédié à une application. Notons que ces relais applicatifs sont compatibles avec un grand nombre de protocoles. De plus, ce type de pare-feu dissimule les adresses IP des machines du réseau interne en les remplaçant par la sienne, et évitent ainsi l'interception de celles-ci par les pirates. D) VPN Introduction A virtual private network (VPN) is a computer network that is layered on top of an underlying computer network. The private nature of a VPN means that the data travelling over the VPN is not generally visible to the underlying network traffic. This is done with strong encryption, as VPN's are commonly deployed to be high-secured "network tunnels". VPN gives extremely secure connections between private networks linked through the Internet. It allows remote computers to act as though they were on the same secure, local network. 16 P a g e

17 ASPECT TECHNIQUE VPN Working of VPN The secured virtual network uses the tunneling protocols which allow the data to pass from one end of VPN to the other end through secured algorithms of cryptography. The term of tunnel is used to highlight the fact that between the entry and exit of the VPN, the data is crypted and hence it is practically impossible for anyone between the two ends to understand it. A VPN client is the element allowing to crypt and decrypt the message at the user end once the connection is established whereas a VPN server is the element used by the organization using the connection to perform the same operation. This way, when a user needs to access the VPN, his request is transmitted to the gateway system which connects with the remote server via public network s infrastructure and then transmits the crypted data. At the receiving end, the data is decrypted and then transmitted to the user and so on Secure VPNs use cryptographic tunneling protocols to provide the intended confidentiality, sender authentication and message integrity to achieve privacy. Classification of VPN There are myriad of protocols, terminologies and marketing influences that define the VPN technologies which makes it quite hard to compare them. These technologies can differ: By the location of tunnel termination, such as the customer edge or network provider edge; Whether they offer site-to-site or remote access connectivity; In the levels of security provided; By the OSI layer which they present to the connecting network, such as Layer 2 circuits or Layer 3 network connectivity In the protocol they used to tunnel the traffic over the underlying network. Technologies behind VPN s There exist numerous protocols defining VPN. Some of the most used and important ones are as follows: 1. PPTP: Point to Point Tunneling Protocol It extends the Point to Point Protocol (PPP) standard for traditional dial-up networking. PPTP is best suited for the remote access applications of VPNs, but it also supports LAN internetworking. PPTP operates at Layer 2 of the OSI model Using PPTP PPTP packages data within PPP packets, then encapsulates the PPP packets within IP packets (datagram) for transmission through an Internet-based VPN tunnel. PPTP supports data encryption and compression of these packets. PPTP also uses a form of General Routing Encapsulation (GRE) to get data to and from its final destination. PPTP-based Internet remote access VPNs are by far the most common form of PPTP VPN. Several corporations worked together to create the PPTP specification. People generally associate PPTP with Microsoft because nearly all flavors of Windows include built-in client support for this protocol. The initial releases of PPTP for Windows by Microsoft contained security features that some experts claimed were too weak for serious use. 2. L2TP: The original competitor to PPTP for VPN tunneling was L2F (Layer 2 Forwarding Protocol), a protocol implemented primarily in Cisco products. In an attempt to improve on L2F, the best features of it and PPTP were combined to create a new standard called L2TP. Like PPTP, L2TP exists at the data link layer (Layer Two) in the OSI model -- thus the origin of its name. The basic packet exchange mechanism is described below. 17 P a g e

18 ASPECT TECHNIQUE VPN 3. IPSec: Internet Protocol Security IPSec is actually a collection of multiple related protocols. It can be used as a complete VPN protocol solution or simply as the encryption scheme within L2TP or PPTP. IPSec exists at the network layer (Layer Three) of the OSI model. IPSec is a protocol suite for securing Internet Protocol (IP) communications by authenticating and encrypting each IP packet of a data stream. IPSec also includes protocols for establishing mutual authentication between agents at the beginning of the session and negotiation of cryptographic keys to be used during the session. IPSec can be used to protect data flows between a pair of hosts (e.g. computer users or servers), between a pair of security gateways (e.g. routers or firewalls), or between a security gateway and a host. 18 P a g e

19 ASPECT TECHNIQUE VPN 4. SOCKS is an Internet protocol that facilitates the routing of network packets between client-server applications via a proxy server. SOCKS performs at Layer 5 of the OSI model the Session Layer (an intermediate layer between the presentation layer and the transport layer). Port 1080 is the well-known port designated for the SOCKS server. Other existing protocols Transport Layer Security (SSL/TLS) is used for tunneling an entire network's traffic (SSL/TLS VPN), as in the OpenVPN, or for securing individual connection. SSL (secure sockets layer) has been the foundation by a number of vendors to provide remote access VPN capabilities. A practical advantage of an SSL VPN is that it can be accessed from locations that restrict external access to SSL-based e-commerce websites without IPSec implementations. SSL-based VPNs may be vulnerable to denial-of-service attacks mounted against their TCP connections because latter are inherently unauthenticated. Datagram Transport Layer Security (DTLS), used by Cisco for a next generation VPN product called Cisco AnyConnect VPN. DTLS solves the issues found when tunneling TCP over TCP as is the case with SSL/TLS Microsoft Point-to-Point Encryption (MPPE) by Microsoft is used with their PPTP. Several compatible implementations on other platforms also exist. Secure Socket Tunneling Protocol (SSTP) by Microsoft introduced in Windows Server 2008 and Windows Vista Service Pack 1. SSTP tunnels PPP or L2TP traffic through an SSL 3.0 channel. MPVPN (Multi Path Virtual Private Network). Ragula Systems Development Company owns the registered trademark "MPVPN". SSH VPN -- OpenSSH VPN tunneling to secure remote connections to a network (or inter-network links). This feature (option -w) should not be confused with port forwarding (option -L/-R/-D). OpenSSH server provides limited number of concurrent tunnels and the VPN feature itself does not support personal authentication Advantages Allows you to be at home and access your company's computers in the same way as if you were sitting at work. Almost impossible for someone to tap or interfere with data in the VPN tunnel. If you have VPN client software on a laptop, you can connect to your company from anywhere in the world. Disadvantages Setup is more complicated than less secure methods. VPN works across different manufacturers' equipment, but connecting to a non-netgear product will add to difficulty, since there may not documentation specific to your situation. The company whose network you connect to may require you to follow the company's own policies on your home computers 19 P a g e

20 ASPECT TECHNIQUE Cryptographie E) Cryptographie Sécuriser le canal de communication n est souvent pas suffisant ; il est difficile de s assurer qu il n est pas sur écoute, c est pourquoi il s avère nécessaire non pas de sécuriser ce dernier uniquement, mais également la source même, c'est-à-dire l information qui sera véhiculée par la suite sur les réseaux. Il devient très vite conseillé de rendre incompréhensible le contenu des informations qui circulent. On appelle ce procédé la cryptographie. Dans un premier temps, nous allons expliquer brièvement ce qu est la cryptographie, nous allons ensuite voir son évolution, d où elle part, où en est on jusqu'à maintenant, qu est ce qui est prévu pour plus tard L intérêt est bien sûr, dans le cadre de notre sujet, de voir les utilités de la crypto, ses applications et ainsi ses implications dans la sécurité des réseaux. I La cryptographie qu est ce que c est? 1) Définitions et terminologies Le mot cryptographie descend de mots grec «kryptos» caché, et «graphein» qui signifie écrire. On pourrait donc croire que cette discipline en soit consiste à cacher les données que l on veut faire circuler. Ceci n est cependant pas tout à fait exact. Il ne s agit pas de cacher les données mais plutôt de les rendre inintelligibles pour une personne les interceptant. Il s agira de modifier le contenu d un message selon des règles prédéfinies par les deux interlocuteurs. Il est possible de modifier le contenu d un message de deux manières. On peut : Remplacer un mot donné par un autre. On parlera alors de «code». Par exemple, on peut remplacer le mot «Chef» par le mot «chaise». Si les deux interlocuteurs se sont entendus sur ce code alors ils se comprendront, contrairement à l individu qui essaye d intercepter et de comprendre le message. Remplacer une lettre par une autre. On parlera alors de chiffre de cryptage. On peut par exemple décaler toutes les lettres de l alphabet, c est à dire remplacer le «A» par le «B», le «B» par le «C» et ainsi de suite. C'est le chiffre que l'on va utiliser pour crypter, car on se rend bien compte qu'il est plus facile à utiliser. En effet trouver un code pour chaque mot requiert un dictionnaire qui prend plus ou moins de place. Un chiffre n'a besoin que d'une clé et d'une fonction mathématique pour fonctionner. Le fait de cacher les donner relève plutôt de la sténographie. Cette dernière est bien plus ancienne et était beaucoup utilisée par les grecques. On pouvait l'utiliser sous différentes formes, certains se coupaient l'intégralité de leur cheveux, écrivaient un message sur leur tête et attendaient que les cheveux repoussent. Ainsi le destinataire n'avait plus qu'à raser les cheveux de l'autre pour lire le message. L'information n'était pas modifiée, mais cachée. Dans le cadre de notre sujet, cette technique peut consister à cacher un message dans un fichier quelconque (en mélangeant les bits d'un message à ceux d'une image répartis de manière uniforme). La sténographie est une technique assez risquée cependant, puisque si un intrus arrive à trouver le message caché alors il pourra le lire aisément. En réalité la sténographie est souvent utilisée en complément de la cryptographie. En effet en combinant les deux techniques, on peut améliorer la sécurité du message à transmettre. Comme toute entité de l'univers, et comme tout concept, la cryptographie possède son opposé : c'est la cryptanalyse. Si la première permet de coder les messages, alors la seconde permet, elle, d'en retrouver le contenu original. Comme nous pouvons l'imaginer, il est bien sûr plus difficile de décrypter un message que de le crypter. 20 P a g e

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Figure 1 VPN PPTP avec un routeur Cisco Small Business RV220 Remote Users Main Office WAN Router

Figure 1 VPN PPTP avec un routeur Cisco Small Business RV220 Remote Users Main Office WAN Router Astuces Configuration d'un VPN PPTP (Point-to-Point Tunneling Protocol) Le protocole PPTP (Point-to-Point Tunneling Protocol) est une technologie de réseau qui prend en charge les réseaux privés virtuels

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

EADS TELECOM property Release of this document requires express permission of EADS TELECOM

EADS TELECOM property Release of this document requires express permission of EADS TELECOM Titre: M>Tunnel 2.5 Contraintes d emploi Version : 1.1 Date d émission: 07 Janvier 2003 Résumé: Ce document présente les recommandations de mise en œuvre du VPN M>Tunnel 2.5 afin de respecter les contraintes

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr 1. OBJECTIFS DU TP Réaliser et tester le NAT entre différents réseaux. Analyser le fonctionnement

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION LA SÉCURITÉ DES SYSTÈMES D'INFORMATION 1. Pourquoi sécuriser son système d'information...2 2. Les objectifs en matière de sécurité....2 2.1. Les enjeux pour la sécurité...2 2.2. Définition des objectifs

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Les nouveautés de Windows Seven : Partie 2 - le système

Les nouveautés de Windows Seven : Partie 2 - le système Les nouveautés de Windows Seven : Partie 2 - le système par Date de publication : 8/11/2008 Dernière mise à jour : Seconde partie de présentation du nouveau système d'exploitation : Windows Seven 0 - Introduction...

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail