M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux
|
|
- Sarah Forget
- il y a 8 ans
- Total affichages :
Transcription
1 Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université (Notions de) Sécurité Réseaux
2 Introduction Vous êtes Ici Vous êtes Ici 7 OSI Application TCP/IP Application 6 5 Presentation Session Not present in the model Transport Network Data link Physical Transport Internet Host-to-network E. Godard (Aix-Marseille Université) Réseaux Sécurité 3 / 44
3 Introduction Sécurité? Sécurité? Fiabilité Fiabilité logicielle Tolérance aux pannes Protection face aux attaques Défaillances provoquées Transgression du contrôle d accès Vol d informations importantes Usurpation d identité numérique... E. Godard (Aix-Marseille Université) Réseaux Sécurité 4 / 44
4 Introduction Sécurité? Sécurité? Fiabilité Fiabilité logicielle Tolérance aux pannes Protection face aux attaques Défaillances provoquées Transgression du contrôle d accès Vol d informations importantes Usurpation d identité numérique... Attaques distantes (modèle client/serveur) Vulnérabilité du logiciel => exécution de code arbitraire à distance. E. Godard (Aix-Marseille Université) Réseaux Sécurité 4 / 44
5 Introduction Conception de Réseaux et Sécurité Conception de Réseaux et Sécurité La sécurité peut-être implantée à différents niveaux, sur différentes couches. Mais ajouter de la sécurité à un système pré-existant est en général très difficile. Exemple : TCP/IP aucune authentification des paramètres intégrité non cryprographique => IPSec : sécurité au niveau de la couche réseau le problème du DNS subsiste E. Godard (Aix-Marseille Université) Réseaux Sécurité 5 / 44
6 Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44
7 Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44
8 Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses => PKI à base d authentification X509 : IPSec, SSL architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44
9 Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses => PKI à base d authentification X509 : IPSec, SSL architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche => PGP/GnuPG, réseau P2P/F2F crypté,... E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44
10 Protocoles Sécurisés Communication Sécurisée et Sécurité Communication Sécurisée et Sécurité Attention une communication sécurisée n est pas équivalente à une sécurité complète. E. Godard (Aix-Marseille Université) Réseaux Sécurité 7 / 44
11 Protocoles Sécurisés Communication Sécurisée et Sécurité Communication Sécurisée et Sécurité Attention une communication sécurisée n est pas équivalente à une sécurité complète. => problématique de la sécurité aux extrémités du lien de communication : sniffeur de clavier vol du disque contenant la base de données clients du site de e-commerce protégé par SSL.... E. Godard (Aix-Marseille Université) Réseaux Sécurité 7 / 44
12 Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44
13 Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44
14 Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44
15 Dispositifs techniques Sécurité et Interopérabilité Sécurité et Interopérabilité Un réseau est un système ouvert. Le protocole IP a été conçu pour permettre l interconnexion => il est très permissif. E. Godard (Aix-Marseille Université) Réseaux Sécurité 9 / 44
16 Dispositifs techniques Sécurité et Interopérabilité Sécurité et Interopérabilité Un réseau est un système ouvert. Le protocole IP a été conçu pour permettre l interconnexion => il est très permissif. => problèmes de sécurité : écoute très facile vol de session : ip-spoofing attaque d interception aucun mécanisme de sécurité : tentative d installer des variantes sécurisées Ex : IPSec difficulté de mise en place Difficile de rajouter une surcouche de sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 9 / 44
17 Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44
18 Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance - Outils techniques Applications Réseaux Parefeu Détecteur d intrusion Veille active Protocoles Réseaux et Cryptographie SSL/TLS IPSec IPv6 WEP/WPA E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44
19 Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance - Outils techniques Applications Réseaux Parefeu Détecteur d intrusion Veille active Protocoles Réseaux et Cryptographie SSL/TLS IPSec IPv6 WEP/WPA Difficile de concilier utilisabilité et sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44
20 Dispositifs techniques Usurpation IP Usurpation IP Il est possible de donner une adresse d origine fausse (et d être routé malgré tout) La validation des paquets se fait par numéro de séquence => pas d authentification Injection de trafic E. Godard (Aix-Marseille Université) Réseaux Sécurité 11 / 44
21 Dispositifs techniques Insécurité du DNS Insécurité du DNS Le DNS est un composant fondamental de l infrastructure d Internet. E. Godard (Aix-Marseille Université) Réseaux Sécurité 12 / 44
22 Dispositifs techniques Insécurité du DNS Insécurité du DNS Le DNS est un composant fondamental de l infrastructure d Internet. Mais pas d authenfication des réponses aux requêtes possibilité de fabriquer de fausses réponses comment authentifier qu une adresse n existe pas? sécurisation en cours de déploiement : DNSSEC E. Godard (Aix-Marseille Université) Réseaux Sécurité 12 / 44
23 Dispositifs techniques Hameçonnage : Pêche aux Mots de Passe Hameçonnage : Pêche aux Mots de Passe Le point le plus faible du réseau est parfois l utilisateur. Phishing (Hameçonnage) Utilisation de diverses techniques pour amener l utilisateur, en toute confiance, à fournir des renseignements confidentiels : Ingénierie sociale, Défaillance de protocole ou de modèle de sécurité Faux site marchand/banques Faux ami/collègue facebook Usurpation de DNS Attaque par homographes Urls maquillés : E. Godard (Aix-Marseille Université) Réseaux Sécurité 13 / 44
24 Dispositifs techniques Pare-feu Pare-feu LAN WAN E. Godard (Aix-Marseille Université) Réseaux Sécurité 14 / 44
25 Dispositifs techniques Pare-feu Pare-feu LAN WAN E. Godard (Aix-Marseille Université) Réseaux Sécurité 14 / 44
26 Dispositifs techniques Exemples d utilisations Exemples d utilisations Configurations possibles : le parefeu ne permet que le trafic vers le port 80. le parefeu autorise à se connecter sur les serveurs (et leurs services sur n importe quels ports) pas de trafic ICMP E. Godard (Aix-Marseille Université) Réseaux Sécurité 15 / 44
27 Dispositifs techniques Une configuration classique : le parefeu/nat ne redirige que les connexions entrantes statiquement déclarées réseau privé + NAT => à l émission du paquet SYN sortant : correspondance adresseprivee:port portnat seules les connexions initiées depuis l intérieur sont acceptées Dans ce dernier cas, le pare-feu doit mémoriser les états des connexions. => pare-feu à états E. Godard (Aix-Marseille Université) Réseaux Sécurité 16 / 44
28 Dispositifs techniques L Etat de l Art SMTP L Etat de l Art DNS www Réseau Interne Routeur vers l'extérieur E. Godard (Aix-Marseille Université) Réseaux Sécurité 17 / 44
29 Dispositifs techniques Pare-Feu Applicatifs Pare-Feu Applicatifs Est-ce bien du HTTP qui circule depuis ce port 80? Passerelle applicative Problème de l encryption... E. Godard (Aix-Marseille Université) Réseaux Sécurité 18 / 44
30 Dispositifs techniques Pare-feu Personnel Pare-feu Personnel Pare-feu exécuté sur les stations de travail : permet de savoir quel programme utilise quelle ressource réseau. E. Godard (Aix-Marseille Université) Réseaux Sécurité 19 / 44
31 Dispositifs techniques Détecteur d Intrusions Détecteur d Intrusions Equipements passifs veille active et humaine : surveillance du trafic apprentissage des comportements standards outils d exploration automatique contre détection automatique détection de modification d un système par signature cryptographique des fichiers E. Godard (Aix-Marseille Université) Réseaux Sécurité 20 / 44
32 Dispositifs techniques Pot de Miel Pot de Miel Il s agit d un service simulant le fonctionnement d un vrai système. Aucun service légitime n y étant installé, toute connexion est suspecte. passif actif (machine virtuelle régulièrement redémarrée à zéro) permet d observer les comportements des pirates. adresse IP d origine (souvent une machine préalablement piratée) mode opératoire E. Godard (Aix-Marseille Université) Réseaux Sécurité 21 / 44
33 Dispositifs techniques VPN VPN VPN : virtual private network E. Godard (Aix-Marseille Université) Réseaux Sécurité 22 / 44
34 Protocoles Cryptographiques Protocoles Cryptographiques : vue en couches Protocoles Cryptographiques : vue en couches physique communication filaire vs sans-fil liaison WPA pour le wifi réseau IPSec transport/session SSL/TLS : utilisation en https application authentification des utilisateurs E. Godard (Aix-Marseille Université) Réseaux Sécurité 23 / 44
35 Protocoles Cryptographiques Authentification des Utilisateurs Authentification des Utilisateurs Il existe aussi de nombreux systèmes utilisant les réseaux pour diffuser des jetons d authentification. Ces systèmes peuvent être utilisés pour s authentifier auprès des protocoles décrits précédemment. Exemples : Kerberos, cartes à puce, autres appareils à jetons. E. Godard (Aix-Marseille Université) Réseaux Sécurité 24 / 44
36 Protocoles Cryptographiques Plan de la section Plan de la section Petit Historique Chiffrement Symétrique Fonctions de Hachage Chiffrement Assymétrique Protocoles cryptographiques E. Godard (Aix-Marseille Université) Réseaux Sécurité 25 / 44
37 Protocoles Cryptographiques Un Peu de Vocabulaire I Un Peu de Vocabulaire I Protocoles Cryptographiques : mises en oeuvre algorithmiques, logicielles de techniques mathématiques pour assurer la sécurité (communications, transactions, audit,...) E. Godard (Aix-Marseille Université) Réseaux Sécurité 26 / 44
38 Protocoles Cryptographiques De Tout Temps, les Hommes... De Tout Temps, les Hommes... ont cherché à dissimuler des messages, des journaux,... Stéganographie : dissimulation Méthode par substitution : A B,B C,... attaque par analyse de fréquence méthodes complexes, paramétrée par une clef : 3DES, IDEA, Blowfish, AES... La plupart de ces dernières sont extrêment robustes, y compris avec les puissances de calcul actuelles. E. Godard (Aix-Marseille Université) Réseaux Sécurité 27 / 44
39 Protocoles Cryptographiques Etat de la Loi (Française) Etat de la Loi (Française) Historique troublé : En France, cryptographie forte interdite jusqu en 1999 Aux Etats-Unis, NSA PGP... E. Godard (Aix-Marseille Université) Réseaux Sécurité 28 / 44
40 Protocoles Cryptographiques Etat de la Loi (Française) Etat de la Loi (Française) Historique troublé : En France, cryptographie forte interdite jusqu en 1999 Aux Etats-Unis, NSA PGP... Le tournant du commerce électronique : (décret 1999) clefs (symétriques) de taille maximale 128 bits Déclaration au Ministère de la Défense Signatures électroniques ont valeur légale (2001) 2004 : LCEN : Loi de Confiance dans l économie numérique utilisation libre (plus de taille maximale) fourniture et exportation soumises à déclaration, et autorisation dans certains cas. Voir E. Godard (Aix-Marseille Université) Réseaux Sécurité 28 / 44
41 Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44
42 Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44
43 Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. 2 intégrité : toute modification (involontaire ou malveillante) est détectée. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44
44 Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. 2 intégrité : toute modification (involontaire ou malveillante) est détectée. 3 authentification : les interlocuteurs sont réellement qui ils prétendent être. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44
45 Protocoles Cryptographiques Un Algorithme de Chiffrement Totalement Fiable Un Algorithme de Chiffrement Totalement Fiable Il existe un algorithme prouvé mathématiquement (théorie de l Information) comme étant sûr à 100 % : Méthode du masque jetable : Alice et Bob se choisissent une longue suite de bits aléatoires P Pour chiffrer un message M, Alice fait un OU EXCLUSIF ( ) de M avec P Pour déchiffrer le message reçu C, Bob effectue la même opération comme est associatif : X, Y, Z (X Y ) Z = X (Y Z) idempotent : X, X X = 0 C P = (M P) P = M E. Godard (Aix-Marseille Université) Réseaux Sécurité 30 / 44
46 Protocoles Cryptographiques Problème pour le Masque Jetable Problème pour le Masque Jetable La méthode par masque jetable est malheureusement impraticable. il faut une clef de même taille que le message à transmettre. une clef ne peut servir qu une seule fois. => Problème de la distribution des clefs. E. Godard (Aix-Marseille Université) Réseaux Sécurité 31 / 44
47 Protocoles Cryptographiques Chiffrement Symétrique Chiffrement Symétrique Fonction de chiffrement à secret partagé : la même clef est utilisée pour chiffre et déchiffrer. Alice clé K Bob clé K E. Godard (Aix-Marseille Université) Réseaux Sécurité 32 / 44
48 Protocoles Cryptographiques Chiffrement Symétrique Chiffrement Symétrique Fonction de chiffrement à secret partagé : la même clef est utilisée pour chiffre et déchiffrer. Alice clé K Bob clé K message M C = E K (M) C M = D K (C) E. Godard (Aix-Marseille Université) Réseaux Sécurité 32 / 44
49 Protocoles Cryptographiques Algorithmes de Chiffrements Algorithmes de Chiffrements Algorithme Longueur de clef DES (obsolète) 56 bits 3DES 168 bits IDEA 128 bits Blowfish variable 448 (128 bits en général) RC5 variable CAST-128 de 40 à 128 bits AES(Rijndael) variable (128,192,256) E. Godard (Aix-Marseille Université) Réseaux Sécurité 33 / 44
50 Protocoles Cryptographiques Fonctions de Hachages Cryptographiques Fonctions de Hachages Cryptographiques Une fonction de hachage est une fonction qui à toute donnée fait correspondre un résumé de petite taille fixe. E. Godard (Aix-Marseille Université) Réseaux Sécurité 34 / 44
51 Protocoles Cryptographiques Fonctions de Hachages Cryptographiques Fonctions de Hachages Cryptographiques Une fonction de hachage est une fonction qui à toute donnée fait correspondre un résumé de petite taille fixe. Propriétés attendues d une fonction de hachage cryptographique H : H est applicable à des données de taille arbitraire H produit une sortie de longueur fixe H(x) est algorithmiquement facile à calculer inversibilité : il est algorithmiquement difficile, pour tout résumé h, de trouver x tel que H(x) = h collision : il est algorithmiquement difficile de trouver x et y, avec y x, tels que H(y) = H(x) collision à document donné : pour toute donnée x, il est algorithmiquement difficile de trouver y x tel que H(y) = H(x) E. Godard (Aix-Marseille Université) Réseaux Sécurité 34 / 44
52 Protocoles Cryptographiques Fonctions de Hachages Crypto Reconnues Fonctions de Hachages Crypto Reconnues Algorithme de hachage taille données taille haché MD5 128 bits SHA bits SHA bits RIPEMD bits SHA3 arbitraire E. Godard (Aix-Marseille Université) Réseaux Sécurité 35 / 44
53 Protocoles Cryptographiques Fonctions de Hachages Crypto Reconnues Fonctions de Hachages Crypto Reconnues Algorithme de hachage taille données taille haché MD5 128 bits SHA bits SHA bits RIPEMD bits SHA3 arbitraire Eté 2005 : MD5 est cassé collisions 2007 : SHA-1 fragilisé il est conseillé de passer à SHA-256 (SHA-2 et suivants) 2008 : lancement d un concours pour la création d une nouvelle (famille de) fonction de hachage cryptographique. octobre 2012 : résultat du concours : Keccak est SHA3 E. Godard (Aix-Marseille Université) Réseaux Sécurité 35 / 44
54 Protocoles Cryptographiques Cryptographie à Clef Publique Cryptographie à Clef Publique Algorithme Diffie Helman RSA El Gamal Utilisation Echange de clefs chiffrement, signature chiffrement, signature Les longueurs de clefs sont variables ( 2048 bits conseillés pour RSA actuellement). E. Godard (Aix-Marseille Université) Réseaux Sécurité 36 / 44
55 Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44
56 Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv D Kpriv ( CKpub (msg) ) = msg, E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44
57 Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv D Kpriv ( CKpub (msg) ) = msg, contrairement au cas symétrique, la clef de chiffrement K pub peut donc être largement diffusée. => c est la clef publique. E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44
58 Protocoles Cryptographiques Signature avec une Clef Publique Signature avec une Clef Publique Si on inverse l ordre, on a aussi C Kpub ( DKpriv (h) ) = h, (les deux opérations mathématiques sous-jacentes commutent), on obtient un schéma de signature cryptographique : signature d un résumé (haché) h avec K priv : sig = D Kpriv (h) vérification (publique) avec K pub : C Kpub (sig) == h On peut utiliser la même clef pour signer et pour le chiffrement dans certains cas (RSA/DSA, ECDSA), c est risqué pour d autre (El Gamal). E. Godard (Aix-Marseille Université) Réseaux Sécurité 38 / 44
59 Protocoles Cryptographiques Authentification Authentification Elle s effectue par la signature (via K priv ) d une association nom (représentant une entité) valeur Exemple : zorro@gmail.com est l adresse l électronique de Monsieur H. Simpson. E. Godard (Aix-Marseille Université) Réseaux Sécurité 39 / 44
60 Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
61 Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
62 Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
63 Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
64 Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
65 Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» Une telle infrastructure est appelée infrastructure à clef publique (PKI). E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
66 Protocoles Cryptographiques Exemple de Hiérarchie d Authentification Exemple de Hiérarchie d Authentification Notation X [K, Y ] : certificat émis par X attestant que K est la clef publique de Y. B[K A, A] A[K B, B] C[K A, A] A B A[K B, B] B[K A, A] C A[K C, C] D E C[K A, A] A[K D, D] B[K E, E] E[K I, I ] E[K J, J] F G H I J C[K F, F ] C[K G, G] D[K H, H] E[K I, I ] E[K J, J] E. Godard (Aix-Marseille Université) Réseaux Sécurité 41 / 44
67 Protocoles Cryptographiques Exemple (Simplifié) de Communication Sécurisée Exemple (Simplifié) de Communication Sécurisée A de clefs publique/privée (K A, K A ) veut envoyer un message M à B de clefs publique/privée (K B, K B ). A tire au hasard une clef k (de 128 bits), A envoie c = CK RSA B (k), C = Ck AES (M), s = CK RSA (H SHA1 (M)). A E. Godard (Aix-Marseille Université) Réseaux Sécurité 42 / 44
68 Protocoles Cryptographiques Exemple (Simplifié) de Communication Sécurisée Exemple (Simplifié) de Communication Sécurisée A de clefs publique/privée (K A, K A ) veut envoyer un message M à B de clefs publique/privée (K B, K B ). A tire au hasard une clef k (de 128 bits), A envoie c = CK RSA B (k), C = Ck AES (M), s = CK RSA (H SHA1 (M)). A B obtient la clef de session k = D RSA K (c), B B déchiffre D = Dk AES (C), et vérifie la signature avec DK RSA A (s) = H SHA1 (D). E. Godard (Aix-Marseille Université) Réseaux Sécurité 42 / 44
69 Conclusion Un Domaine en Expansion Un Domaine en Expansion coût estimé à 400 milliards de dollars par an (Lloyd s jan. 2015) Un tiers du temps des DSI est consacré à la sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 43 / 44
70 Conclusion Métiers de la Sécurité Métiers de la Sécurité Expert (cybersécurité / tests d intrusion) Architecte / Intégrateur Développeur Auditeur / Post-auditeur Expert connexe E. Godard (Aix-Marseille Université) Réseaux Sécurité 44 / 44
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détail