Sécurité des Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des Réseaux"

Transcription

1 c LES 5 COINS DU MONDE TÉLÉCOM D partement é T l communications, é é Services & Usages Dossier 2010 Enseignants: Claude Guedat Olivier Brette Etudiants 3TC: Jain Rohan Jiménez Guizar Arturo Mauricio Kengnang Berlin Leveau Valentin Malha Hana 1 P a g e Copyright Les 5 Coins Telecom

2 SOMMAIRE SOMMAIRE I) Introduction..3 II) Vue Générale du Secteur Les Acteurs du commerce électronique Les intermédiaires 4 III) Aspect Financier 5 1. Données clés de la sécurité de systèmes d information 5 2. Le coût des attaques de sécurité de l information Quelle confiance dans leur sécurité de l information? Les budgets de sécurité 7 IV) Aspect Technique 7 1. Pourquoi se protéger?...7 a. Les menaces..8 b. Gestion des risques Comment se protéger?...11 a. Sécurité dans les protocoles de réseaux...11 b. Antivirus 14 c. Pare-feu 15 d. VPN..16 e. Cryptographie..20 V) Etude du Cas : CISCO 26 VI) Conclusion..28 VII) Bibliographie.29 2 P a g e

3 INTRODUCTION I) INTRODUCTION Du troc pur et simple du début de l'humanité aux transactions financières par banques interposées de l'ère moderne, les échanges commerciaux ont toujours existé, seul leurs formes et méthodes d'échange ont changé. Nous avons récemment vu émerger une nouvelle forme pour commercer qui utilise des technologies dont l'essor s'est produit essentiellement dans la deuxième partie des années nonante : le e-commerce. Le e-commerce est, comme son nom l'indique, du commerce électronique. C'est à dire que l'on a à faire à un ensemble d'échanges numérisés liés à des activités commerciales. Le support principal de ces échanges est l'internet. Après une courte période du «tout gratuit» sur Internet, les négoces et l'argent ont fait irruptions sur cette scène encore relativement vierge et innocente que représentait le réseau des réseaux pour s'y imposer de plus en plus solidement comme une nouvelle alternative commerciale. Qui dit échange dit communications et transferts d'informations. Nous étudierons donc par la suite les divers acteurs de ces échanges et les éventuels intermédiaires auxquels ils font appels, les menaces auxquels ils sont confrontés ainsi que les mesures existantes pour s'en prémunir. Du fait des menaces auxquels les divers acteurs du e-commerce sont confrontés, la question de la confiance devient un axe principal à développer au niveau de la communication de l'entreprise ayant des produits ou services à proposer via internet. Dans le cadre de la sécurité de réseaux nous avons décidé de prendre une entreprise spécialisée dans le domaine à fin de voir les stratégies utilisées pour attirer les clients, s introduire dans le secteur. Nous avons choisi Cisco System car c est l entreprise qui a le plus réussi dans ce domaine. II) VUE GENERALE DU SECTEUR A) LES ACTEURS DU E-COMMERCE Plusieurs types d'acteurs participent aux commerces électroniques. Chacun possède des besoins propres et est soumis à des menaces particulières. Nous allons ici présenter ces acteurs et leurs envies et soucis auxquels ils sont confrontés. Le client Le client peut être une personne ou une entreprise souhaitant commander un produit ou un service. Etant un des éléments du e-commerce, il est la cible de menaces. Il doit faire attention à être sur le bon serveur et qu'il va commander ce qu'il veut vraiment et au bon prix. C'est pourquoi il est important que le vendeur sache rassurer le client sur le fait qu'il n'y a pas de risques. 3 P a g e

4 Vue Générale du Secteur Le client doit s'identifier vis à vis du vendeur et cette opération comporte plusieurs problèmes: Il voit le risque que les informations qu'il donne sur Internet soient utilisées à des fins commerciales ou autres Il encourt aussi le risque que quelqu'un d'autre qui réussirait à obtenir ces informations se fasse passer pour lui et fasse des commandes qu'il ne souhaite pas ou autres. C'est pourquoi d'un point de vu sécurité, il faut étudier les problèmes de confiance envers le vendeur, d'identification du client (clé publique PKI), mais aussi il ne faut pas oublier de sensibiliser le client aux problèmes de sécurité au niveau physique et le rendre conscient de ses responsabilités lors de la transaction. Le vendeur Le vendeur est habituellement une entreprise et doit gérer le site web «catalogue» et sa sécurité, mettre en place un système d'identification du client sûr, gérer les demandes et envoyer les objets de la transaction aux clients ainsi que trouve r une manière d'encaisser. La gestion du catalogue requiert entre autres de bien réfléchir à : La gestion de la sécurité au niveau physique ; La gestion de la sécurité au niveau réseau ; La gestion des risques de création par une personne mal intentionnée d'une copie du catalogue ou du site à une autre adresse. Une des premières mesures à prendre est d'enregistrer les noms de domaines proches de celui du site web pour éviter les pièges faciles ; Au fait qu'aucune personne ne doit pouvoir accéder (en profitant de failles physique ou réseau) à la base de données des produits du catalogue. Le vendeur pour la gestion de toutes ces données peut faire appel à des intermédiaires techniques. Il devra aussi faire face aux éventuels clients mal intentionnés qui ne paierait pas ou refuserait la transaction tout en gardant la marchandise livrée (répudiation). Pour se décharger de ces problèmes, il peut également choisir d'utiliser les services d'un intermédiaire financier pour encaisser l'argent produit par la vente. L'intermédiaire technique : Les intermédiaire techniques permettent de décharger la somme de travail du vendeur et seront chargé de faire face aux éventuelles menaces liées à leurs fonctions. Les divers intermédiaires techniques auxquels il est possible de faire appel ainsi que leurs responsabilités sont présentés dans le tableau ci-dessous. Intermédiaire Le fournisseur d'accès Internet L'administrateur des systèmes et machines du site Web (hébergement, etc.) Le web master du site de e-commerce Responsabilités Disponibilité de la liaison Internet, utilisation de mécanismes de protection comme le filtrage et aussi aide à l'enquête après incident Sécurité au niveau physique, configuration sécurisé, traçabilité des interactions et filtrage des services (si ces services ne sont pas assuré pas le fournisseur d'accès) Qualité et justesse du contenu et des informations qu'on peut trouver sur le site 4 P a g e

5 Vue Générale du Secteur L'intermédiaire financier : Les intermédiaires financiers permettent de décharger le vendeur des problèmes liés aux transactions financières. Nous présentons dans le tableau ci-dessous les divers intermédiaires financiers et leurs responsabilités comme nous l'avons fait plus haut pour les intermédiaires techniques. Intermédiaire Organismes de paiement par cartes bancaires Intermédiaire de paiement «cash» (appelé aussi porte monnaie électronique) Responsabilités Il assure que le paiement de l'achat sera honoré, que les informations nécessaires au paiement seront protégées. Il assure au vendeur le recouvrement des achats du client et aux clients le débit des jetons réellement utilisés uniquement. Il assure également la protection des informations personnelles du client III) Aspect Financier : Chiffres clés de la sécurité des systèmes d'information A) Données clés de la sécurité des systèmes d'information Bien comprendre les enjeux de la sécurité de l information, c est aussi comprendre quelques données clefs. Dépendance des entreprises vis à vis du Système d Information & établissement d'une politique de sécurité 2/3 des entreprises françaises (de plus de 200 personnes) estiment avoir une dépendance forte vis à vis de leur système d information : on peut comprendre ainsi que toute indisponibilité de celui ci la pénalisera fortement. alors que seulement ¼ de ces entreprises ont mis en place une politique de sécurité de l information. Première indication : L adage qui dit qu on ne protège bien que ce qui nous est important est erroné quant à la protection de l information. B) Le coût des attaques de sécurité de l information Tous les chiffres des différentes enquêtes sont formels. L analyse des coûts induits par les problèmes de sécurité n est que peu abordée en France (sauf dans quelques grandes entreprises ayant une réelle démarche de gestion des risques). 5 P a g e

6 ASPECT FINANCIER Cette analyse chiffrée vient surtout des pays anglo-saxons (d'où provient la majorité des méthodes de risk management) : le coût moyen d un incident de sécurité est de certaines entreprises ont déclaré des incidents de sécurité leur ayant coûté dans 20% des cas, les entreprises mettent plus d une semaine pour revenir à une situation de fonctionnement normal. C) Quelle confiance dans leur sécurité de l information? Environ 85% des entreprises françaises se pensent bien protégées (très bien ou relativement bien) alors qu'elles ont près de 2/3 à ne pas avoir mis en place de système leur permettant de savoir si elles ont subi des attaques (tant interne, qu'externe). La même enquête aux USA fait par le CISSA (organisme américain équivalent au Clusif en France, association regroupant des entreprises et des professionnels autour de la sécurité de l Information), a montré qu à peine 20% des entreprises américaines sont bien protégées par rapport à un référentiel minimal de bonnes pratiques (ISO 17799). o Arrivée de méthodes de mesure/contrôle de mise en place de la sécurité de l Information. L arrivée de normes internationales et de méthode basées sur des analyses des risques (Mehari, Ebios,...) réels pour l'entreprise risque bien de remettre en cause notre bonne vieille culture des solutions «techno-centrique», c est à dire de croire, qu ayant mis un bon anti-virus, un bon pare-feu le problème de la sécurité de l information est traité. o Quels sont les obstacles à la mise en œuvre d'un management de la sécurité de l'information Le premier obstacle est souvent économique. Mais en fait cela cache d'autres difficultés. La première est de positionner la sécurité de l'information : chantier technologique ou chantier transverse à l'entreprise. Suivant la réponse des entreprises, les freins à la mise en œuvre de la sécurité de l'information sont alors différents. 6 P a g e

7 ASPECT FINANCIER D) Les budgets de sécurité sont ils bien distribués? On voit dans le graphique ci-après, que la distribution des budgets est très déséquilibrée entre technologie et moyens organisationnels. Bruce Schneier, un expert de la sécurité de l'information résume pourtant bien ce dilemme dans son livre Secrets et Mensonges : "Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris à vos problèmes ni à la technologie" Seules les grandes entreprises ont pris conscience de l'importance d'impliquer fortement les directions utilisatrices dans l'ensemble de la démarche sécurité. E) Calcul du ROI de la sécurité Moins d'une entreprise sur trois calcule le ROI des mesures de sécurité. Il est vrai que ce n'est guère plus évident pour la sécurité que pour les autres investissements des systèmes d'information. Pourtant la mise en œuvre de certains indicateurs permettrait de mieux justifier les investissements de sécurité. Les premiers concernant évidemment la disponibilité des applications critiques pour l'entreprise. IV) Aspect Technique : 1) Pourquoi se protéger? A) Pourquoi la sécurité des réseaux? Les japonais ont coutume de dire que l information est le sang des entreprises. L information représente un actif aussi important que les actifs liés au système de production classique (actifs physiques, actifs financiers, actifs sociaux). Le développement rapide des technologies de l information a entraîné une dépendant croissante des organismes envers leurs systèmes d information. Par ailleurs, le système d information est aujourd hui utilisé dans des applications variées. Conséquence : Les moyens de communication doivent être sûrs et fiables (disponibilité, intégrité, confidentialité) La sécurité de l information est donc un domaine vaste : il couvre la sécurité des systèmes d information et des réseaux, la protection vis-à-vis de l intelligence économique et la gestion des actifs informationnels. 7 P a g e

8 ASPECT TECHNIQUE Pourquoi se protéger? B) LES ATTAQUES Menace : Action, événement, entité pouvant porter préjudice à ce que l on désire protéger (information, Systèmes informatiques, Entreprises ). Une menace est générique (ne dépend pas du contexte) et il ne peut s exécuter toute seule. Vulnérabilité : Réactif (faiblesse) permettant à la menace de s exécuter. L essence même de la sécurité est d identifier et réduire la présence de vulnérabilités. Buts des attaques : Typologie des attaques : Interruption: vise la disponibilité des informations Interception: vise la confidentialité des informations Modification: vise l intégrité des informations Fabrication: vise l authenticité des informations Les attaques sur les systèmes Le vol des mots de passe L accès aux fichiers et répertoires sans autorisation Les attaques sur l information L écoute de données communiquées sur le réseau La modification des données communiquées sur le réseau Les attaques sur les applications Attaquer les applications réseaux (émail, DNS, Web, FTP, ) Les attaques sur les protocoles de communications Exploiter les failles des protocoles et de leurs implémentations (IP, TCP, ) Quelques attaques : Nous allons regarder de plus près quelques attaques et agressions informatiques auxquelles un site de e-commerce peut être soumis. L'écoute passive et le rejeu(sniffing) La façon de procéder d'une telle attaque est dans un premier temps l'écoute passive des communications d'un réseau pour tenter d'obtenir les informations d'authentification telles que le login et le mot de passe d'un utilisateur et une fois ceci obtenu, de le renvoyer immédiatement au serveur pour se connecter à la place du véritable utilisateur. Substitution et manipulation de données Le but d'une telle attaque peut être d'effectuer une attaque en déni de service mais peut également avoir pour objectif de modifier les données d'une transaction dans l'intérêt de l'acheteur. Par exemple, si le e-commerce en question utilise des requêtes HTTP POST pour les commandes dans lesquelles se trouveraient le prix à payer, il serait facile pour un pirate d'accéder et de modifier le contenu de la requête POST en sa faveur. Virus L'infection du serveur par un virus peut provoquer son indisponibilité totale ou partielle avec de graves et nuisibles retombées sur son chiffres d'affaires mais aussi, et serait-on tenter de dire surtout, sur son image de marque. Mais plus grave encore est le fait que le serveur peut propager le virus chez ses utilisateurs. Ces derniers ont alors légalement le droit d'attaquer en justice l'e-commerce en question. Ce type d'attaque est rare mais possible. Chevaux de Troie La menace principale due aux chevaux de Troie pour un serveur d'un site de commerce électronique est que le pirate peut d'une part accéder et modifier des informations autant sur les clients que sur les 8 P a g e

9 ASPECT TECHNIQUE Les Attaques produits ou services proposé par le e-commerce, mais aussi que le serveur peut être utilisé comme relais pour commettre des attaques du type déni de service sur d'autres machines. La responsabilité du e- commerce peut alors être engagée. Répudiation Le problème consiste en qu'un acheteur commande un produit, le reçoive puis nie avoir participé dans la transaction. La marchandise est livrée mais reste impayée. Tout se problème se base sur les mesures prises par le e-commerce pour s'assurer de produire des signatures électronique suffisantes qui ne puissent être remise en question après une transaction. Déni de service et DDoS Ce type d'attaque vise clairement à rendre indisponible un service informatique, dans notre cas généralement, le serveur. Une méthode fréquemment utilisée est le dépassement de tampon qui consiste à envoyer un message au serveur plus grand que sa capacité de réception. Mais la méthode la plus répandue actuellement de déni de service est le déni de service réparti (DDoS - Distributed Denial of Service). Plusieurs façons de réaliser cette attaque existent, mais globalement ce qui se passe, c'est que le pirate créé un programme qui lui permet de gérer à distance des ordinateurs et leur ordonne à un moment donné d'envoyer tous en même temps des flux de paquets à une même cible. Le Spamming & Bombing Nous ne parlons pas ici du Spamming fait par une entreprise, car si un e-commerce se livrait à cette pratique, les conséquences seraient désastreuses pour lui-même. Le problème vient donc essentiellement du fait que, pour nuire à un e-commerce, un pirate qui serait parvenu à obtenir la liste des clients, par exemple en piratant le serveur ou la base de données, peut faire du spamming aux clients de ce e- commerce. Enquêtes : Incidents informatiques frappant les entreprises européennes Enquêtes Porcentage % Incidents informatiques Codes Cachés 78 Erreurs d'utilisation 62 Erreurs de conception 38 Pannes Internes 37 Evènements naturels 22 Abus ou fraude d'un utilisateur en interne 16 Piratage (intrusion) 8 9 P a g e

10 ASPECT TECHNIQUE Gestion des risques C) GESTION DES RISQUES Un risque n existe que dans le cas où ses trois composantes sont présentes: Un Bien, une Menace et une Vulnérabilité. Un risque ne peut être éliminé. Il peut seulement être réduit soit par la mise en place de meilleures protections soit en réduisant l impact. «L acceptation d un risque est, en soi, un risque» Exemple: Quel est le risque pour que les systèmes d informations de votre entreprise (serveurs, stations de travail) soient infectés par un virus? Pourquoi une méthode de gestion des risques : Identifier les scénarios de sinistres réels de l Entreprise En fonction de l exposition aux risques de l entreprise, des mesures de sécurité existantes, de la culture sécurité. Classifier les risques vis-à-vis des impacts potentiels Impacts financiers (les chiffrer), perte d avantage concurrentiel, de notoriété, Trouver les parades les plus efficaces pour ces risques Efficacité et robustesse des mesures de sécurité Relation coût de la mesure/enjeu Politique de sécurité Une politique de sécurité ce n'est pas seulement : Les paramètres de sécurité, longueur des clefs, choix des algorithmes, fréquence de changement des "passwords", etc. Une fois une politique de sécurité définie, sa mise en œuvre (utilisation d'outils appropriés) et sa bonne gestion (maintien de la cohérence) sont des points critiques. 10 P a g e

11 ASPECT TECHNIQUE Sécurité dans les Protocoles 2) Comment se protéger? A) LA SECURITE DES RESEAUX DANS LES PROTOCOLES ET RESEAUX TCP/IP I. Identification / Authentification Un service d'authentification repose sur : l'identification : définit les identités des utilisateurs l'authentification : vérification des identités présumées des utilisateurs (authentification simple et forte) L'authentification peut etre faite à plusieurs niveaux : applicatif : HTTP, FTP transport : SSL, SSH Réseau : IPSEC Transmission : PAP, CHAP Il existe 3 types d'informations utilisables pour l'authentification : quelque chose que vous savez (mot de passe-date de naissance) quelque chose que vous avez (passeport, permis de conduire, badge, carte à puce) quelque chose que vous êtes (empreintes digitales, scan rétinien) En général l'authentification permet de déterminer : Qui peut y avoir accès (autorisation ou contrôle d accès) Qui peut le voir (la confidentialité) Qui peut le modifier (l intégrité) Qui l'a fait (traçabilité) Les principaux protocoles d'identification sont: 1) PAP (Password Authentification Protocol) utilisé à l'origine dans le cadre de PPP (Point to Point Protocol), utilisé généralement pour les connections par modem à un FAI (Fournisseur d'accès Internet) liaison point à point 11 P a g e

12 ASPECT TECHNIQUE Sécurité dans les Protocoles basé sur HDLC login / mot de passe en clair sur le réseau utilisé en pratique à travers un réseau sécurisé 2) CHAP / MS-CHAP CHAP (Challenge Handshake Authentication Protocol) basé sur la résolution d'un défi (challenge) mot de passe non transmis en clair sur le réseau mots de passe stockés en clair sur le serveur MicroSoft CHAP La version 1 de MS-CHAP n'est qu'une amélioration de CHAP où les mots de passes sont «hachés>. Dans la version 2, l'authentification est mutuelle. 3) EAP ( Extensible Authentication Protocole ) C'est une extension du protocole PPP, permettant entre autres l'identification des utilisateurs sur le réseau le plus souvent utilisé sur les réseaux sans fils (WPA) Plusieurs méthodes d'authentification : LEAP Lightweight EAP (Cisco) EAP-TLS obligatoirement supporté par WPA ou WPA2 EAP-MD5 standard ouvert, niveau de sécurité faible EAP-SIM utilisé par GSM EAP-AKA Authentication & Key Agrement utilisé par UMTS 4) RADIUS ( Remote Authentication Dial-In User Service ) basé sur un système client-serveur Le serveur RADIUS est relié à une base d'identification. * Base de donnée. * Annuaire LDAP (Lightweight Directory Access Protocol) Le client RADIUS : NAS (Network Access Server) Utilise UDP 5) Kerberos C'est un protocole d'identification réseau crée par le MIT (Massachussetts Institute of Technologie) Ses Utilisations : Mac OS X (à partir de 10.2) MS Windows 2000 et suivants (authentification par défaut) Apache, Samba NFS, Open SSH, FileZilla, etc. C'est un protocole d'identification largement utilisé notamment Paypal, Moneybookers, Identification à la souris, etc. Les protocoles sécurisés 1) SSL (Secure Socket Layer ) système standardisé permettant d'échanger des informations de façon sécurisée entre 2 ordinateurs, en assurant : Confidentialité Intégrité Authentification (obligatoire pour le serveur et optionnelle pour le client) développé par Netscape et RSA Security complément à TCP/IP 12 P a g e

13 ASPECT TECHNIQUE Sécurité dans les Protocoles très répandu (supporté par la quasi totalité des navigateurs) très cryptanalysé => très robuste version libre : OpenSSL a)la négociation SSL: Au début de la communication le client et le serveur s'échangent : la version SSL la liste des méthodes qu'ils supportent pour : le chiffrement (symétrique, asymétrique, longueur de clé, etc.) la signature la compression des nombres aléatoires les certificats La méthode commune la plus puissante est alors adoptée b) La communication SSL Côté expéditeur, les données sont : 1. découpées en paquets 2. compressées 3. signées cryptographiquement (MD5, RSA que nous verrons par la suite) 4. chiffrées 5. envoyées Le récepteur procède: 1. au déchiffrement 2. à la vérification de la signature 3. à la décompression 4. au réassemblage 2) TLS (Transport Layer Security ) Nouveau nom de SSL (suite au rachat par l'ietf Internet Engineering Task Force) TLS v1.0 <=> SSL v3.1 par abus de langage on parle de SSL pour désigner indifféremment TLS ou SSL 3) HTTPs / FTPs / SSH HTTPS: HTTP over SSL (HyperText Transfer Protocol Secure ) FTPS: FTP/SSL : FTP over SSL (File Transfer Protocole Secure ) SSH : Secure Shell (En amélioration aux protocoles comme rlogin, telnet, rsh qui font circuler en clair login/mot de passe sur le réseau.) 4) S-HTTP (Secure HTTP) Amélioration du protocole HTTP Au dessus du protocole HTTP, très lié à HTTP Ne pas confondre avec HTTPS (basé sur SSL) S-HTTP chiffre individuellement chaque message HTTPs est basé sur SSL qui chiffre l'intégralité de la communication 5) SET (Secure Electronic Transaction) Décrit les protocoles et algorithmes nécessaires à sécuriser les paiements sur des réseaux ouverts de type Internet (Visa, MasterCard). Objectifs : Authentification des porteurs de cartes, des commerçants, des banques, des acheteurs 13 P a g e

14 ASPECT TECHNIQUE Sécurité dans les Protocoles Confidentialité des paiements Intégrité des données du paiement 6) S/MIME(Secure Multipurpose Internet Mail Extension) apporte à MIME les fonctions de sécurité suivantes: Basées sur la signature digitale : (authentification, intégrité des messages, non-répudiation de l'origine) Basées sur le chiffrement : (confidentialité, sécurité des données) permet de chiffrer le contenu des messages, mais pas la communication Fonctionnement Principe de chiffrement à clé publique Chaque partie du message chiffrée avec une clé de session Clé de session chiffrée avec la clé publique du destinataire dans l'en-tête de chaque message Signature du message chiffrée avec la privée de l'expéditeur 7) PGP (Pretty Good Privacy) Signature et vérification d'intégrité de messages (Hachage MD5 + chiffrement RSA) Chiffrement des fichiers locaux(idea) Génération de clés publiques et privées (chiffrement des messages avec IDEA et transfert des clés IDEA avec RSA) Gestion des clés Certification des clés B) ANTIVIRUS Un antivirus est un logiciel de lutte contre l'installation des logiciels malveillants que sont les virus sur une machine. Il doit donc être capable de reconnaître et de manière SÛRE un virus afin d'éviter toute erreur de destruction de programme du système d'exploitation par exemple, ce qui peut gravement endommager le système. Les antivirus peuvent se baser sur une banque de signatures pour la détection. Ces signatures sont collectées grâce à un listing de caractéristiques spécifiques à chaque virus, comme le placement d'un certain nombre de mots clef, et régulièrement ajoutées dans des banques de données dédiées. C'est pour cela qu'une mise à jour régulière est indispensable à la protection contre les virus. Néanmoins, il existe des virus dits polymorphes qui changent souvent leur propre programme provoquant ainsi un changement permanent de signature, ce qui rend leur détection non pas impossible mais peu aisée. Les programmeurs travaillent à trouver des portions de virus à peu près constantes pour en créer une signature. Mais la signature d'un virus n'est pas le seul moyen de le détecter. Un virus, pour ne pas être détruit au redémarrage, peut parasiter un fichier, ou s'enregistrer quelque part sur le disque. Il devient donc détectable. Un test d'intégrité des documents du disque permet cette détection. En effet, au moment de l'installation de l'antivirus sur la machine celui-ci associe un «checksum» à chaque fichier du disque et il stocke la correspondance disque-checksum. Lors d'un contrôle du disque l'antivirus en réalité recalcule les «checksum» et les compare à ceux qu'il a stocké le jour de son installation. Si cela ne correspond pas, c'est que le fichier a été corrompu. Il est évident que cette vérification ne se fait que sur une catégorie de fichier qui n est généralement pas modifiés par l'utilisateur comme des fichiers système. Dans le cas contraire une simple modification d'un fichier Word aurait généré une alerte. Ce point est un point faible pour cette technique, car cela laisse une opportunité non négligeable pour les virus de s'installer dans les fichiers souvent modifiés. 14 P a g e

15 ASPECT TECHNIQUE Antivirus Le comportement des virus est aussi une porte de détection de ceux-ci. Un programme qui se multiplie de manière anormale, ou qui envoie des mails en consultant un carnet d'adresses est probablement malveillant. Les antivirus se réfèrent à ces types de comportements pour déclencher des alertes, des alertes non fiables à 100%, ce qui fait qu'elles peuvent être sous-estimées par l'utilisateur. C) PARE-FEU C'est une bonne chose que de garantir la confidentialité des données en évitant de les diffuser en clair sur le réseau, mais il est tout aussi important de protéger l'accès à celles-ci contre certains esprits malveillants, et c'est là que réside tout l'intérêt des par-feus. Définition : Un pare-feu est un dispositif matériel ou logiciel-matériel qui peut être adopté par certaines entreprises ou par des particuliers dans le but de contrôler le trafic sortant et entrant à un réseau privé ou à une machine. De cette manière, on peut protéger des machines contre le trafic inutile et hostile. Un pare-feu doit principalement être mis en place sur chaque interface séparant un réseau publique non sécurisé et un réseau privé. Un exemple de réseau publique non sécurisé est internet. Il faut donc impérativement protéger l'endroit où notre réseau est connecté à internet. Types de pare-feu: À filtrage statique : Le filtrage statique se base sur 2 points:. L analyse des entêtes IP, UDP, TCP, ICMP. Donc il n'y a aucun contrôle de la couche applicative qui peut contenir des exécutables nuisibles, d'où son incomplétude.. L analyse des paquets indépendamment les uns des autres. En effet la prise en compte du contexte de ces paquets dans le flux peut renseigner sur leur nature. À filtrage dynamique : Nous avons vu dans le dernier point du filtrage statique que les paquets y étaient analysés indépendamment les uns des autres. Le principal intérêt du filtrage dynamique est justement d'analyser les paquets dans un contexte de communication. Par exemple un pirate fabriquant un segment SYN/ACK pourrait tromper un pare-feu à filtrage statique et s'infiltrer dans le réseau, alors qu'un pare-feu à filtrage dynamique se rendrait compte que ce paquet est hors contexte et donc la rejettera. Ce type de pare-feu possède une table d'état. C'est une sorte de mémoire où il enregistre les couples adresse IP/Port source et destination. Une machine A envoie par le port 'a' un message (TCP, UDP, ICMP) au port 'b' d'une machine B. le quadruplet (A,a,B,b) est enregistré dans la table d'état. Les données provenant de B seront acceptées ou refusées selon les correspondances établies avec cette table d'état. 15 P a g e

16 ASPECT TECHNIQUE Pare-feu Translation d'adresse réseau (NAT) : Le pare-feu NAT falsifie l'adresse IP et le port d'une machine afin qu'ils ne soient pas visible par un dispositif d'écoute du réseau. Si un paquet ayant pour adresse destination l'adresse falsifiée arrive, le pare-feu se charge de la rechanger grâce à une table de translation où il stocke les correspondances adéquates à cet effet. Pare-feu applicatifs : On a vu qu'aucun des types de filtrages cités précédemment ne regardait le contenu des messages. Pourtant c'est un critère crucial pour l'acceptation ou le refus du paquet. Sur un pare-feu applicatif, le logiciel assurant la fonction de protection au niveau application est le «proxy» ou encore le «relais applicatif». Celui-ci lit le message applicatif et décide d accepter ou de refuser l'intégralité de la requête. Si la requête est acceptée, le message applicatif et encapsulé dans un entête TCP ou UDP, puis un entête IP et envoyé à destination du serveur destination. Il existe même des pare-feu où chaque proxy est dédié à une application. Notons que ces relais applicatifs sont compatibles avec un grand nombre de protocoles. De plus, ce type de pare-feu dissimule les adresses IP des machines du réseau interne en les remplaçant par la sienne, et évitent ainsi l'interception de celles-ci par les pirates. D) VPN Introduction A virtual private network (VPN) is a computer network that is layered on top of an underlying computer network. The private nature of a VPN means that the data travelling over the VPN is not generally visible to the underlying network traffic. This is done with strong encryption, as VPN's are commonly deployed to be high-secured "network tunnels". VPN gives extremely secure connections between private networks linked through the Internet. It allows remote computers to act as though they were on the same secure, local network. 16 P a g e

17 ASPECT TECHNIQUE VPN Working of VPN The secured virtual network uses the tunneling protocols which allow the data to pass from one end of VPN to the other end through secured algorithms of cryptography. The term of tunnel is used to highlight the fact that between the entry and exit of the VPN, the data is crypted and hence it is practically impossible for anyone between the two ends to understand it. A VPN client is the element allowing to crypt and decrypt the message at the user end once the connection is established whereas a VPN server is the element used by the organization using the connection to perform the same operation. This way, when a user needs to access the VPN, his request is transmitted to the gateway system which connects with the remote server via public network s infrastructure and then transmits the crypted data. At the receiving end, the data is decrypted and then transmitted to the user and so on Secure VPNs use cryptographic tunneling protocols to provide the intended confidentiality, sender authentication and message integrity to achieve privacy. Classification of VPN There are myriad of protocols, terminologies and marketing influences that define the VPN technologies which makes it quite hard to compare them. These technologies can differ: By the location of tunnel termination, such as the customer edge or network provider edge; Whether they offer site-to-site or remote access connectivity; In the levels of security provided; By the OSI layer which they present to the connecting network, such as Layer 2 circuits or Layer 3 network connectivity In the protocol they used to tunnel the traffic over the underlying network. Technologies behind VPN s There exist numerous protocols defining VPN. Some of the most used and important ones are as follows: 1. PPTP: Point to Point Tunneling Protocol It extends the Point to Point Protocol (PPP) standard for traditional dial-up networking. PPTP is best suited for the remote access applications of VPNs, but it also supports LAN internetworking. PPTP operates at Layer 2 of the OSI model Using PPTP PPTP packages data within PPP packets, then encapsulates the PPP packets within IP packets (datagram) for transmission through an Internet-based VPN tunnel. PPTP supports data encryption and compression of these packets. PPTP also uses a form of General Routing Encapsulation (GRE) to get data to and from its final destination. PPTP-based Internet remote access VPNs are by far the most common form of PPTP VPN. Several corporations worked together to create the PPTP specification. People generally associate PPTP with Microsoft because nearly all flavors of Windows include built-in client support for this protocol. The initial releases of PPTP for Windows by Microsoft contained security features that some experts claimed were too weak for serious use. 2. L2TP: The original competitor to PPTP for VPN tunneling was L2F (Layer 2 Forwarding Protocol), a protocol implemented primarily in Cisco products. In an attempt to improve on L2F, the best features of it and PPTP were combined to create a new standard called L2TP. Like PPTP, L2TP exists at the data link layer (Layer Two) in the OSI model -- thus the origin of its name. The basic packet exchange mechanism is described below. 17 P a g e

18 ASPECT TECHNIQUE VPN 3. IPSec: Internet Protocol Security IPSec is actually a collection of multiple related protocols. It can be used as a complete VPN protocol solution or simply as the encryption scheme within L2TP or PPTP. IPSec exists at the network layer (Layer Three) of the OSI model. IPSec is a protocol suite for securing Internet Protocol (IP) communications by authenticating and encrypting each IP packet of a data stream. IPSec also includes protocols for establishing mutual authentication between agents at the beginning of the session and negotiation of cryptographic keys to be used during the session. IPSec can be used to protect data flows between a pair of hosts (e.g. computer users or servers), between a pair of security gateways (e.g. routers or firewalls), or between a security gateway and a host. 18 P a g e

19 ASPECT TECHNIQUE VPN 4. SOCKS is an Internet protocol that facilitates the routing of network packets between client-server applications via a proxy server. SOCKS performs at Layer 5 of the OSI model the Session Layer (an intermediate layer between the presentation layer and the transport layer). Port 1080 is the well-known port designated for the SOCKS server. Other existing protocols Transport Layer Security (SSL/TLS) is used for tunneling an entire network's traffic (SSL/TLS VPN), as in the OpenVPN, or for securing individual connection. SSL (secure sockets layer) has been the foundation by a number of vendors to provide remote access VPN capabilities. A practical advantage of an SSL VPN is that it can be accessed from locations that restrict external access to SSL-based e-commerce websites without IPSec implementations. SSL-based VPNs may be vulnerable to denial-of-service attacks mounted against their TCP connections because latter are inherently unauthenticated. Datagram Transport Layer Security (DTLS), used by Cisco for a next generation VPN product called Cisco AnyConnect VPN. DTLS solves the issues found when tunneling TCP over TCP as is the case with SSL/TLS Microsoft Point-to-Point Encryption (MPPE) by Microsoft is used with their PPTP. Several compatible implementations on other platforms also exist. Secure Socket Tunneling Protocol (SSTP) by Microsoft introduced in Windows Server 2008 and Windows Vista Service Pack 1. SSTP tunnels PPP or L2TP traffic through an SSL 3.0 channel. MPVPN (Multi Path Virtual Private Network). Ragula Systems Development Company owns the registered trademark "MPVPN". SSH VPN -- OpenSSH VPN tunneling to secure remote connections to a network (or inter-network links). This feature (option -w) should not be confused with port forwarding (option -L/-R/-D). OpenSSH server provides limited number of concurrent tunnels and the VPN feature itself does not support personal authentication Advantages Allows you to be at home and access your company's computers in the same way as if you were sitting at work. Almost impossible for someone to tap or interfere with data in the VPN tunnel. If you have VPN client software on a laptop, you can connect to your company from anywhere in the world. Disadvantages Setup is more complicated than less secure methods. VPN works across different manufacturers' equipment, but connecting to a non-netgear product will add to difficulty, since there may not documentation specific to your situation. The company whose network you connect to may require you to follow the company's own policies on your home computers 19 P a g e

20 ASPECT TECHNIQUE Cryptographie E) Cryptographie Sécuriser le canal de communication n est souvent pas suffisant ; il est difficile de s assurer qu il n est pas sur écoute, c est pourquoi il s avère nécessaire non pas de sécuriser ce dernier uniquement, mais également la source même, c'est-à-dire l information qui sera véhiculée par la suite sur les réseaux. Il devient très vite conseillé de rendre incompréhensible le contenu des informations qui circulent. On appelle ce procédé la cryptographie. Dans un premier temps, nous allons expliquer brièvement ce qu est la cryptographie, nous allons ensuite voir son évolution, d où elle part, où en est on jusqu'à maintenant, qu est ce qui est prévu pour plus tard L intérêt est bien sûr, dans le cadre de notre sujet, de voir les utilités de la crypto, ses applications et ainsi ses implications dans la sécurité des réseaux. I La cryptographie qu est ce que c est? 1) Définitions et terminologies Le mot cryptographie descend de mots grec «kryptos» caché, et «graphein» qui signifie écrire. On pourrait donc croire que cette discipline en soit consiste à cacher les données que l on veut faire circuler. Ceci n est cependant pas tout à fait exact. Il ne s agit pas de cacher les données mais plutôt de les rendre inintelligibles pour une personne les interceptant. Il s agira de modifier le contenu d un message selon des règles prédéfinies par les deux interlocuteurs. Il est possible de modifier le contenu d un message de deux manières. On peut : Remplacer un mot donné par un autre. On parlera alors de «code». Par exemple, on peut remplacer le mot «Chef» par le mot «chaise». Si les deux interlocuteurs se sont entendus sur ce code alors ils se comprendront, contrairement à l individu qui essaye d intercepter et de comprendre le message. Remplacer une lettre par une autre. On parlera alors de chiffre de cryptage. On peut par exemple décaler toutes les lettres de l alphabet, c est à dire remplacer le «A» par le «B», le «B» par le «C» et ainsi de suite. C'est le chiffre que l'on va utiliser pour crypter, car on se rend bien compte qu'il est plus facile à utiliser. En effet trouver un code pour chaque mot requiert un dictionnaire qui prend plus ou moins de place. Un chiffre n'a besoin que d'une clé et d'une fonction mathématique pour fonctionner. Le fait de cacher les donner relève plutôt de la sténographie. Cette dernière est bien plus ancienne et était beaucoup utilisée par les grecques. On pouvait l'utiliser sous différentes formes, certains se coupaient l'intégralité de leur cheveux, écrivaient un message sur leur tête et attendaient que les cheveux repoussent. Ainsi le destinataire n'avait plus qu'à raser les cheveux de l'autre pour lire le message. L'information n'était pas modifiée, mais cachée. Dans le cadre de notre sujet, cette technique peut consister à cacher un message dans un fichier quelconque (en mélangeant les bits d'un message à ceux d'une image répartis de manière uniforme). La sténographie est une technique assez risquée cependant, puisque si un intrus arrive à trouver le message caché alors il pourra le lire aisément. En réalité la sténographie est souvent utilisée en complément de la cryptographie. En effet en combinant les deux techniques, on peut améliorer la sécurité du message à transmettre. Comme toute entité de l'univers, et comme tout concept, la cryptographie possède son opposé : c'est la cryptanalyse. Si la première permet de coder les messages, alors la seconde permet, elle, d'en retrouver le contenu original. Comme nous pouvons l'imaginer, il est bien sûr plus difficile de décrypter un message que de le crypter. 20 P a g e

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION LA SÉCURITÉ DES SYSTÈMES D'INFORMATION 1. Pourquoi sécuriser son système d'information...2 2. Les objectifs en matière de sécurité....2 2.1. Les enjeux pour la sécurité...2 2.2. Définition des objectifs

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET F.-Y. VILLEMIN CNAM-CEDRIC PLAN 1. Sécurité 2. Attaques 3. Architecture 4. Garde-barrière (Firewall) 5. Cryptographie 6. SSL 7. Signature électronique

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr 1. OBJECTIFS DU TP Réaliser et tester le NAT entre différents réseaux. Analyser le fonctionnement

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server Space-OperaRécitsLogicielsCréationsBlogForum Un serveur FTP chez soi Tutoriel pour Filezilla FTP server DynDNS : Pourquoi et comment? Téléchargement et installation de Filezilla Server Configuration réseau

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail