Utilisation d un logiciel de cryptographie à distance

Dimension: px
Commencer à balayer dès la page:

Download "Utilisation d un logiciel de cryptographie à distance"

Transcription

1 Institut Supérieur de Technologie Département d Informatique Appliquée Rapport du Semestre de Pratique Professionnelle Période : au Utilisation d un logiciel de cryptographie à distance (Première partie : Rapport) Etudiant : Tuteur IST : Tuteur Conostix : Marc CALVISI M. Djamel KHADRAOUI M. Alexandre DULAUNOY

2 Copyright (c) 2003 CALVISI MARC. Copyright (c) 2003 CONOSTIX. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation ; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License" in the appendix.

3 Avant-propos Je remercie l entreprise Conostix de m avoir accueilli pour mon SPP. Je remercie mes tuteurs M. Djamel Khadraoui de l IST et M. Alexandre Dulaunoy de Conostix pour leur soutien pendant le SPP. Sans oublier le reste de l équipe de Conostix M. Yves De Pril, Mme Judith Thibérien et M. Tycho Fruru qui m ont bien intégré dans leur équipe et m ont aidé à réaliser le projet. Je voudrais aussi remercier les personnes du Technoport Esch-sur-Alzette qui m ont soutenu pendant le SPP et m ont rendu les quinze semaines très agréables. Un grand MERCI à toutes les personnes que je n ai pas cité mais qui m ont aidé et soutenu pendant le SPP.

4 Table des matières 1 Introduction 5 2 L entreprise Conostix IPFC Application de sécurité Le projet "RemoteGPG" Description Contraintes La cryptographie Introduction Le chiffrement symétrique Le chiffrement à clé publique Le chiffrement hybride La signature digitale L environnement libre et GNU Logiciel libre (GNU GPL) Le projet GNU GNU/Linux OpenPGP GnuPG Perl OpenSSL et STunnel OpenSSL STunnel Développement du logiciel Démarche du développement du projet Analyse, Design et Conception

5 6.2.1 Le serveur de "RemoteGPG" Le client de "RemoteGPG" Implémentation, Codage et Test Le serveur de "RemoteGPG" Le client de "RemoteGPG" Résultats et Bilan Le serveur de "RemoteGPG" Le client de "RemoteGPG" Conclusion Conclusion et perspectives 60 Bibliographie 60 Table des figures 61

6 Chapitre 1 Introduction Mon SPP s est déroulé pendant 15 semaines auprès de Conostix. Pendant les 15 semaines je développe un logiciel, qui sera utilisé plus tard par l entreprise en guise dêmo et comme un noyau de base à enrichir avec de plus en plus de fonctions de sécurité. Le projet consiste à créer un logiciel permettant d utiliser une application simple de cryptographie à clé publique (PKI 1 ) à distance. Le cadre du projet est une étude des différentes pistes disponibles pour la migration d une application de cryptographie local vers une application de cryptographie à distance. L utilisation de logiciels de cryptographie devient de plus en plus importante, pour assurer que des personnes non concernées, n ont pas la possibilité de lire des informations confidentielles. Ces informations confidentielles sont des informations comme des secrets professionnelles qui sont échangés dans une entreprise. En ces temps, la plus grande partie d informations est échangée via le réseau Internet. A partir du moment où les informations se trouvent sur Internet il est possible à chaque personne de les lire. Pour éviter ceci les logiciels de cryptographie encryptent les informations, permettant que les données échangées ne soient lisibles qu au destinataire. Pour mieux motiver l intérêt d un tel projet on peut dire que l utilisation de logiciels de cryptographie oblige les entreprises à installer ceux-ci sur les postes de travail des personnes qui en ont besoin. Cela implique qu il faut avoir une personne pour s occuper de l installation et de la maintenance de ces logiciels pour : pouvoir garantir le meilleur niveau de sécurité le fonctionnement permanent une configuration personnelle pour chaque utilisateur Le meilleur niveau de sécurité et le fonctionnement permanent sont garantis en mettant toujours les logiciels à jour. Les configurations personnelles de chaque 1 Public Key Infrastructure IST/Conostix 5

7 utilisateur devront être faites sur chaque poste indépendant des autres postes de travail. La mise à jour permanente implique qu il existe toujours des postes de travail où les logiciels ne seront jamais à la dernière version par oubli ou manque de temps pour la mise à jour. Dans une entreprise avec un petit nombre d utilisateurs les installations et mises à jours sont facilement faisables mais dans une entreprise avec un nombre d utilisateur important la gestion du logiciel devient impossible à gérer. Les entreprises font alors recourt à des solutions centralisées. Des solutions centralisées sont des logiciels qui offrent un interface pour utiliser un logiciel à distance. Sur une machine, appelée serveur, est installé l interface d accès au logiciel. Sur les postes des utilisateurs, appelés clients, est installé le nécessaire qui permet aux utilisateurs via le logiciel de se connecter sur le serveur et d utiliser le logiciel distant via l interface. Ces solutions permettent à l administrateur du système de ne plus avoir besoin à mettre sur chaque poste de travail le logiciel à jour. Il suffit de faire la mise à jour sur le serveur centralisé. Les problèmes importants qui existent dans ce cas est l échange des informations entre le serveur et le client, et la mise à jour de la partie du logiciel sur les postes de travail. Ces problèmes peuvent être vite résolus en faisant à chaque connexion d un client une mise à jour de la partie du logiciel chez le client avant qu il ait accès au logiciel distant. Le client aura alors la dernière version du protocole d échange et du logiciel, ce qui aide à avoir l échange des informations entre le serveur et le client avec un meilleur niveau de sécurité. L utilisation d une solution centralisée d un logiciel de cryptographie devient alors intéressante puisque l on peut garantir un maximum de sécurité. Malheureusement aucun logiciel de cryptographie n offre cette possibilité. Il est donc intéressant de faire une recherche pour trouver les solutions possibles pour faire un logiciel qui donne accès avec un interface à un logiciel de cryptographie. Pour faire une bonne recherche il faut avoir les possibilités à étudier et à comprendre le fonctionnement de chaque logiciel qui sera utilisé pour développer une solution. Ces logiciels sont le logiciel de cryptographie, le logiciel pour l échange des informations et le langage de programmation pour créer un nouveau logiciel. Seuls des logiciels et des langages libres donnent ces possibilités, car ils permettent d étudier leur code source et leur fonctionnement de façon plus détaillée. Ceci garantit qu on peut faire une recherche dans tous les domaines nécessaires pour réaliser le développement et d avoir par après un maximum de sécurité. Le logiciel de cryptographie GnuPG 2 et le langage de programmation Perl ont été choisi car ils sont des logiciels libres et permettent d avoir une bonne base pour le développement. Il sera donc étudié le fonctionnement de GnuPG et crée un logiciel qui permettra 2 Gnu Privacy Guard, IST/Conostix 6

8 l accès à GnuPG à distance. Le logiciel qui sortira du développement sera appelé "RemoteGPG" : Remote : à distance GPG : abréviation pour GnuPG Le rapport est organisé comme suit. Dans un premier temps il sera présenté l entreprise Conostix qui est promoteur du développement. Ensuite, seront expliqués les logiciels qui font parties du développement et le développement même. Enfin,les explications autour du développement commencent avec la conception du logiciel, puis l implémentation qui est suivi des résultats sur la recherche. Le rapport est terminé par une conclusion et des perspectives. IST/Conostix 7

9 Chapitre 2 L entreprise Conostix Conostix 1 est une entreprise jeune et dynamique, fondée en août L équipe se compose de professionnels dans le domaine de la sécurité informatique qui sont aussi actifs dans l ingénierie logiciel et la méthodologie du logiciel libre. La stratégie de l entreprise est orientée vers une niche du marché de la sécurité informatique : la gestion centralisée de la sécurité. Conostix a projeté et développé la technologie IPFC pour contrôler une complète infrastructure IT 2 en collectionnant toutes les actions du réseau et en évaluant ces actions pour réagir dessus. La technologie permet une adaptation directe dans une infrastructure existante, permet à réduire les frais et est indépendante du vendeur ou fabricant de matériels et logiciels de sécurité. 2.1 IPFC IPFC est un logiciel et une structure pour gérer et contrôler des types multiples de modules de sécurité à travers un réseau global. IPFC permet l interception et l analyse des actions sur le réseau pour pouvoir les enregistrer et évoluer par après. Si IPFC détecte une violation des règles de sécurité, il génère un alarme. Les caractéristiques principales sont : gestion centralisée et simplifiée des différents fichiers journaux (du serveur jusqu au firewall) la corrélation dynamique de journaux génération d alarmes l évaluation active de l infrastructure de sécurité un procédé unifié et une gestion de configuration peut être intégré dans des infrastructures existantes IT : Information Technology IST/Conostix 8

10 code source libre facilement extensible 2.2 Application de sécurité Souvent les meilleurs produits ne conviennent pas aux opérations spécifiques de l entreprise pour étendre l infrastructure IT vers un standard plus évolué. Tous les produits peuvent être adaptés aux besoins globaux de l entreprise. Une gestion centralisée permet donc l analyse et le contrôle de toute l infrastructure. Les parties de SecureAppliance peuvent être résumés dans ce qui suit : SecHTTP est un serveur Web avec un firewall intégré. Il peut être utilisé pour des pages statiques ou dynamiques utilisant des langages de script comme PHP ou Perl. Complet libre et configurable, les fonctionnalités peuvent être étendues sans limites vers des modules de vendeurs spécialisés. SecRPX protège le serveur Web contre des tentatives d accès non permis et protège le serveur Web contre des virus informatiques comme "Code Red" ou "Numda". SecSMTP analyse le trafic avant qu il arrive sur le serveur de la messagerie électronique. Des messages qui contiennent des virus informatiques comme "I Love You" seraient bloqués avant que les destinataires les utilisent. Le programme "MacroEliminator" convertit des documents qui sont infectés et attachés à des messages électroniques vers des documents neutres sans perdre de contenu. SecIDS est un analyseur temps réel du trafic réseau, basée sur une architecture capable de découvrir des attaques ou des perturbations. SecIDS permet d alerter et d enregistrer en temps réel toutes les activités interdites par les règles de sécurité. SecFW offre en plus des fonctionnalités d un firewall bien connu la possibilité de définir des règles par interface (non seulement par adresse IP), un routage transparent et des droits d utilisations transparents. SecDNS est un serveur de nom de domaine sécurisé ainsi qu il peut être intégré dans un environnement complètement non sécurisé. IST/Conostix 9

11 Chapitre 3 Le projet "RemoteGPG" 3.1 Description Le but du projet est de pouvoir accéder au logiciel de cryptographie, appelé GnuPG, à distance, afin de ne plus installer GnuPG sur chaque poste de travail où il est nécessaire. Le travail consiste donc à développer cette application baptisée "RemoteGPG". Pour cela le cadre de ce travail sera celui d étudier les différentes pistes disponibles pour la migration d un GnuPG local vers un GnuPG à distance. Chaque utilisateur de GnuPG se connectera depuis son poste de travail via "RemoteGPG" sur la machine distante où GnuPG est préalablement installé. On peut dès maintenant considérer que "RemoteGPG" sera divisé en deux parties principales. La partie sur le poste des utilisateurs sera la partie cliente et la partie avec l interface vers GnuPG sera la partie serveur. La division du logiciel en deux parties permettra d avoir des clients légers (thin client). Cette partie contient le minimum utile pour se connecter sur le serveur, d échanger des messages avec lui et pour demander aux utilisateurs d entrer des données à l aide du clavier. Configuration utilisateur Configuration serveur client client serveur GnuPG FIG. 3.1 Description de "RemoteGPG" IST/Conostix 10

12 Le serveur doit comprendre : une identification des utilisateurs pour garantir l utilisation de GnuPG par des personnes ayant les permissions. une utilisation des commandes pour pouvoir accéder aux différentes fonctions du serveur et de GnuPG. un contrôle sur le droit d utilisation des commandes pour le serveur et GnuPG pour réserver l utilisation de certaines commandes à des personnes spécifiques une gestion sur les groupes d utilisateurs, pour partager des clés publiques entre les utilisateurs. une gestion des connexions entre le serveur et les clients, pour ne pas avoir des conflits entre eux. l interaction avec GnuPG un protocole d interaction pour gérer l envoi des messages entre le serveur et les clients une gestion du protocole de transport pour garantir le transport sécurisé des paquets entre le serveur et les clients une gestion des fichiers journaux pour permettre une analyse sur le fonctionnement du logiciel et une recherche des problèmes fonctionnels. des fichiers de configurations pour serveur et utilisateur L un des grands avantages d un client léger est qu il permettra de réduire le trafic de données entre clients et serveur. Il sera plus facile de faire une mise à jour du logiciel "RemoteGPG" sur une machine au lieu de devoir faire la mise à jour sur chaque machine ayant besoin de GnuPG. L architecture sera une architecture 2-tiers, aussi connue comme architecture clientserveur. Le trafic de données entre les clients et le serveur va être effectué au début à l aide du protocole de transport TCP (Transmission Control Protocol). TCP garantit la délivrance des données entre les deux stations qui communiquent. Comme TCP est lisible à un troisième, la connexion TCP va être étendue vers une connexion sécurisée utilisant SSL (Secure Socket Layer). SSL chiffrera les données avant de les envoyer au destinataire, et les décryptera si les données sont arrivées chez le destinataire. Ceci permettra à un troisième de ne plus avoir la possibilité de lire les données envoyées entre les clients et le serveur. Le projet va être développé en licence libre (GNU 1 GPL 2 ) sous un environnement libre (Gnu/Linux) avec un langage libre (Python, Perl) pour pourvoir utiliser et modifier les logiciels et langages à son besoin. Le logiciel de cryptographie 1 GNU s not Unix, 2 General Public Licence IST/Conostix 11

13 GnuPG est un logiciel libre. 3.2 Contraintes Dans le cadre du développement du projet et après diverses discussions et analyses, il est ressorti un certain nombre de contraintes à respecter. Celles ci sont listés dans ce qui suit : Développement sous une licence libre (GNU GPL) Tout le projet va être fait entièrement sous une licence libre, pour faciliter la diffusion et surtout servir de base à l analyse d un GnuPG à distance. Logiciel portable sur presque tous les systèmes d exploitations (ex. : Windows, MacOS...) A cause des différentes structures des systèmes d exploitations le logiciel doit être développé ainsi qu il pourra être utilisé par toutes personnes indépendantes de leurs systèmes d exploitations. Développement dans un environnement libre (ex. : GNU/Linux...) Le développement sera fait dans un environnement libre pour avoir la possibilité à utiliser et modifier tous les logiciels selon son besoin. Utilisation d un langage de programmation libre (ex. : Perl 3, Python, C, C++,...) Le logiciel sera développé avec un langage de programmation disponible en libre. Logiciel de cryptographie libre (ex. : GnuPG) Le logiciel de cryptographie libre GnuPG est utilisé car tout le développement est fait sous une licence libre et GnuPG applique que des algorithmes de chiffrement libres. Logiciel simple Le logiciel doit rester simple à utiliser, pour permettre à un grand nombre de personne de voir son utilité. Logiciel facilement extensible Si le logiciel est utilisé par différentes personnes alors ces personnes vont désirer étendre le logiciel à leurs besoins alors il faut que le logiciel doit être développé de sorte qu il puisse être facile d implémenter de nouvelles fonctionnalités. Fichier de configuration en "look Apache" Les fichiers de configuration devront être adapté au "look Apache", car c est un format facile et bien connu. 3 IST/Conostix 12

14 Chapitre 4 La cryptographie 4.1 Introduction La cryptographie est un domaine très vaste. Cryptographie est l utilisation de techniques pour empêcher votre petite soeur à lire des fichiers sur votre ordinateur ou l utilisation de techniques pour empêcher le gouvernement de lire vos messages électroniques envoyés à une personne de votre connaissance. Pour empêcher le gouvernement de lire vos fichiers il faut utiliser un algorithme de chiffrement où il est difficile à déchiffrer le message chiffré. Un chiffrement fonctionne toujours de la même façon. Un message est codé avec un algorithme. Le message codé n est plus lisible à une troisième personne. Pour pouvoir lire le message, il faut déchiffrer le message. Après le déchiffrement, le message original est régénéré et peut être lu (voir figure 4.1). Texte chiffrement Texte codé déchiffrement Texte original FIG. 4.1 Simple chiffrement et déchiffrement Le chiffrement est fait par un algorithme avec une clé. L algorithme utilise une clé pour chiffrer un message et pour déchiffrer le message il faut connaître l algorithme ainsi que la clé. L algorithme peut être publique, c est-à-dire chaque personne peut y prendre connaissance, mais la clé doit rester secrète. Une clé est utilisée pour livrer aux algorithmes les informations nécessaires pour chiffrer ou déchiffrer un message (voir figure 4.2). IST/Conostix 13

15 clé clé Texte chiffrement Texte codé déchiffrement Texte original FIG. 4.2 Chiffrement et déchiffrement avec une clé Différents algorithmes utilisent deux clés, une pour le chiffrement et une pour le déchiffrement. Ceci complique à un troisième de déchiffrer un message et de trouver la bonne clé (voir figure 4.3). clé de chiffrement clé de déchiffrement Texte chiffrement Texte codé déchiffrement Texte original FIG. 4.3 Chiffrement et déchiffrement avec deux clés Pour tout savoir sur la cryptographie le livre "Applied Cryptography"[5] est à recommander. Dans ce livre sont expliquées tous les algorithmes et les possibilités qui existent pour la cryptographie sans trop rentrer en détails. Pour chaque cas il y a une explication avec des diagrammes, des formules et les codes sources pour mieux comprendre le fonctionnement. IST/Conostix 14

16 4.2 Le chiffrement symétrique L algorithme de chiffrement symétrique utilise la même ou semblable clé pour le chiffrement et le déchiffrement d un message. Deux parties qui veulent communiquer avec l algorithme de chiffrement symétrique doivent se mettre d accord sur une clé. A partir du moment où ils se sont mis d accord l émetteur chiffre le message avec la clé et le destinataire le déchiffre en utilisant la même clé. Il est donc d aucune aide à connaître l algorithme de chiffrement, si on ne connaît pas la clé. Quand la clé est connue il faut alors connaître l algorithme pour déchiffrer le message. Toute la sécurité repose sur la clé, c est pourquoi qu il est très important qu il soit difficile de deviner la clé. Pour augmenter la difficulté il faut avoir un grand espace de clé possible. Une clé a 4 bits à possibilités, le procédé DES utilise des clés à 56 bits ce qui fait ¼ 057 ¼ 594 ¼ 037 ¼ 927 ¼ 936 possibilités. Pour un ordinateur moderne c est une question de jours et pour un ordinateur spécialisé c est une question d heures pour trouver la bonne clé. Les procédés 3DES, Blowfish ou IDEA peuvent utiliser des clés de 128 bits, possibilités. Ceci est un nombre énorme de clés possibles et même si tous les ordinateurs de la planète coopéraient, il faudrait encore plus de temps que l âge de l univers pour trouver une clé. Le problème principal avec les procédés de chiffrement symétriques n est pas leur sécurité mais au début l échange des clés, car la question est de savoir quel canal de communication utiliser pour communiquer la clé elle-même. Alors au lieu d essayer toutes les possibilités de clés possibles ils seraient mieux d essayer d intercepter la transmission de la clé. Un autre problème est le nombre nécessaire de clés pour communiquer entre personnes. Si n personnes souhaitent communiquer il faut n n 1µ 2 clés pour que chaque couple puisse communiquer en privée. Pour un petit nombre de personnes c est possible mais pour un grand groupe de personnes cela devient rapidement ingérable. IST/Conostix 15

17 4.3 Le chiffrement à clé publique Le procédé de chiffrement à clé publique a été inventé pour éviter le problème d échange des clés. Ce procédé utilise deux clés pour envoyer un message. C est deux clés appartiennent à la personne qui reçoit le message. Une clé est la clé publique et une la clé privée. La clé publique peut être donnée à n importe qui pour être utilisée par toute personne désirant à communiquer avec le propriétaire. La clé privée du propriétaire est gardée secrète. Les messages sont chiffrés avec la clé publique et pour les pouvoir déchiffrer il faut la clé privée. Ce procédé résout le problème de ne pas avoir besoin d échanger la clé pour chiffrer ou déchiffrer un message. Il suffit avant d envoyer un message de recevoir la clé publique pour chiffrer le message. Comme la clé publique peut être utilisé par toutes personnes, il ne faut pas un si grand nombre de clés comme avec le chiffrement symétrique. Pour n personnes il faut donc n paires de clés pour communiquer secrètement. Les procédés de chiffrement à clé publique sont basés sur des fonctions à trappes à sens unique. Une fonction à sens unique est facile à calculer mais dont l inverse est dur à calculer, par exemple multiplier deux nombres premiers entre eux pour obtenir un produit est facile, de factoriser un produit de deux nombres premiers qui le composent est difficile. Une fonction à trappe à sens unique est similaire, sauf qu elle comporte en plus une trappe, c est-à-dire il devient facile de calculer l inverse si une certaine information est connue. Considérons un procédé de chiffrement à clé publique qui est basé sur la factorisation en nombres premiers. La clé publique contient un nombre connu par le produit de deux très grands nombres premiers, et l algorithme de chiffrement utilise ce nombre pour chiffrer le message. L algorithme de déchiffrement du message a besoin de connaître les facteurs premiers, donc le déchiffrement est facile si vous avez la clé secrète. Comme avec le procédé de chiffrement symétrique la sécurité repose entièrement sur la clé c est pourquoi la taille des clés est importante. La taille des clés des l algorithmes de chiffrement symétriques ne peut pas être comparée à celle des clés du chiffrement à clé publique. Dans un procédé symétrique avec une clé de 80 bits il existe 2 80 possibilités. Pour un procédé à clé publique avec une clé de 512 bits, il faut factoriser un nombre encodé sur 512 bits, c est-à-dire 155 chiffres. La taille des clés est toujours dépendante de l algorithme utilisé. Alors que 128 bits suffisent pour un algorithme symétrique il est nécessaire d avoir une taille de 1024 bits pour les algorithmes à clé publique. IST/Conostix 16

18 4.4 Le chiffrement hybride Le chiffrement à clé publique n est pas la solution pour résoudre tous les problèmes, car beaucoup de procédés de chiffrement symétriques sont plus résistants au niveau de la sécurité. Le chiffrement et le déchiffrement à clé publique sont plus coûteux que les opérations correspondantes dans un système symétrique. Néanmoins les procédés de chiffrement à clé publique sont efficaces pour distribuer les clés des procédés symétriques, c est pourquoi ils sont utilisés par les procédés de chiffrement hybride. Un procédé de chiffrement hybride utilise un procédé de chiffrement à clé publique et symétrique. Un procédé de chiffrement à clé publique est utilisé pour partager une clé qui sera utilisée pour le procédé de chiffrement symétrique. Le vrai message est chiffré en utilisant la clé puis est transmis au destinataire. Comme l échange de clés symétriques est sécurisé, la clé symétrique utilisée est différente pour chaque message envoyé. C est pourquoi elle est parfois appelée clé de session. PGP 1 et GnuPG utilisent des procédés de chiffrement hybride. La clé de session est chiffrée à l aide du chiffrement à clé publique et le message est chiffré en utilisant le chiffrement symétrique. La clé de session et le message sont combinés dans un paquet. Le destinataire utilise sa clé privée pour déchiffrer la clé de session et la clé de session est utilisée pour déchiffrer le message. Le procédé de chiffrement hybride est un procédé très fiable. Même si un attaquant arrive à déchiffrer une clé de session d un message, il ne pourra lire que ce message, pour lire un nouveau message il devra recommencer à déchiffrer la clé de session du nouveau message. 1 Pretty Good Privacy : Logiciel propriétaire de chiffrement IST/Conostix 17

19 4.5 La signature digitale Un document peut être signé pour que le destinataire puisse vérifier que le message n a pas été changé par un troisième qui a la clé privée, par exemple quand une clé privée est utilisée par un groupe de personnes dans une entreprise. La signature digitale d un document est le résultat de l application d une fonction de hachage sur ce document. Une fonction de hachage est par exemple : f xµ 0 pour tout entier de x. Une fonction de hachage plus intéressante est : f xµ x mod 37, qui fait correspondre x avec le reste de la division de x par 37. La fonction de hachage doit vérifier deux propriétés importantes : 1. il doit être difficile de trouver deux documents qui une fois hachés donne la même valeur. 2. pour une valeur résultante d une fonction de hachage, il doit être difficile à retrouver le document qui a produit cette valeur. Le procédé de chiffrement à clé publique peut être utilisé pour signer un document. Le signataire chiffre le document avec sa clé privée. Les personnes qui souhaitent vérifier la signature du message et voir le message utilisent la clé publique du signataire pour déchiffrer le document. Cet algorithme satisfait les deux propriétés pour une bonne fonction de hachage, mais l algorithme est trop lent pour être utile. Il existe des algorithmes pour satisfaire les deux propriétés : SHA et MD5. En utilisant un de ces algorithmes un document est signé en le hachant et le résultat est la signature. Une personne peut vérifier la signature en hachant sa copie du document et en comparant le résultat du hachage avec le résultat du hachage du document original. Si les résultats sont les mêmes alors elle peut être certaine que les documents sont identiques. Le problème ici est comment utiliser une fonction de hachage pour une signature sans permettre à un attaquant de fausser la vérification de la signature. Si le document et la signature sont envoyés non chiffrer, un attaquant pourrait modifier le document et générer la signature correspondante sans que le destinataire le remarque. Si le document seul est chiffré, l attaquant peut modifier la signature et entraîner un échec de vérification de la signature. Une solution est d utiliser un procédé de chiffrement hybride à clé publique pour chiffrer le document et la signature. Le signataire signe le document avec sa clé privée, et celui qui souhaite vérifier la signature et le document utilise la clé publique de l émetteur. Cela semble correct, mais ne l est pas. Si cet algorithme sécurise le document, il le protège aussi contre les altérations et il n y a plus de raison pour une signature. Ceci ne protège ni le document, ni la signature d une altération. Avec cet algorithme seul la clé de session pour le procédé de chiffrement symétrique est chiffrée en utilisant la clé publique du signataire. N importe qui peut utiliser la clé publique IST/Conostix 18

20 pour récupérer la clé de session. Il est alors facile pour un attaquant de récupérer la clé de session et de l utiliser pour chiffrer d autres documents et les signatures correspondantes, et de les envoyer au nom de l émetteur. Une solution serait d utiliser un algorithme à clé publique pour chiffrer seulement la signature. Le résultat retourné par la fonction de hachage est chiffré en utilisant la clé privée du signataire, et celui qui veut vérifier la signature utilise sa clé publique. Le document signé peut être envoyé en clair si le document est public ou bien il peut être chiffré. Si le document a été modifié alors la vérification de la signature échoue, ce qui est l application d une signature. Le standard de signature digitale (DSA) est un algorithme de signature à clé publique qui fonctionne de cette manière. IST/Conostix 19

21 Chapitre 5 L environnement libre et GNU Ce chapitre donne des explications sur le cadre du "logiciel libre" et des applications qui seront utilisées tout au long du développement du projet. 5.1 Logiciel libre (GNU GPL) L expression "Logiciel libre" fait référence à la liberté aux utilisateurs d exécuter, de copier, de distribuer, d étudier, de modifier et d améliorer le logiciel. Elle fait référence à quatre types de liberté pour l utilisateur du logiciel : - d exécuter le programme, pour tous les usages (liberté 0). - d étudier le fonctionnement du programme, et de l adapter à ses besoins (liberté 1). Une condition requise est l accès au code source. - de redistribuer des copies (liberté 2), pour pouvoir aider son voisin. - d améliorer le programme et de publier ses améliorations, pour en faire profiter tout le monde (liberté 3). Une condition est l accès au code source. Si les utilisateurs ont toutes ces libertés alors un programme est un logiciel libre. L utilisateur est libre de redistribuer des copies, avec ou sans modification, gratuitement ou non. Pour en avoir la permission de faire tout cela on n a pas besoin à demander ou à payer. 5.2 Le projet GNU Le projet GNU a été lancé en 1984 afin de développer un système d exploitation complet, semblable à Unix (GNU/Linux) et qui soit un logiciel libre. IST/Conostix 20

22 5.3 GNU/Linux GNU/Linux est un environnement libre avec comme noyau "Linux" et GNU comme système d exploitation. "Linux" a été développé par Linus Torvalds. Le système GNU est un système semblable à Unix. Un système d exploitation est un ensemble de programmes avec lesquels un ordinateur est contrôlé. Ces programmes contrôlent et dirigent le hardware (disque dur, moniteur, clavier etc.) et le software (p.ex. : programme de traitement de texte). Unix est un système multi-utilisateurs et multi-tâches, c est-à-dire plusieurs personnes peuvent en même temps faire plusieurs travaux. A l origine Unix a été développé pour les recherches scientifiques et pour développer des applications professionnelles ayant besoin d un système stable, flexible et efficace. Des distribution comme RedHat 1, Suse 2 ou Debian 3 mettent à disposition Gnu/Linux avec différents paquets de logiciels. Les logiciels misent à disposition sont avec pour la plupart des logiciels libres. Comme d autres systèmes d exploitations Gnu/Linux et Unix ne sont pas limités sur un genre d ordinateur mais ils sont portables sur presque toutes sortes d ordinateurs. Un grand avantage de Gnu/Linux est que même les nouvelles versions de Gnu/Linux tournent encore sur les vieux ordinateurs, au contraire de certains autres systèmes d exploitations avec lesquels à chaque évaluation du système d exploitation la configuration hardware doit être changée vers une configuration plus récente. Gnu/Linux est connu pour être basé sur le fait qu il faut taper chaque commande qu on désire utiliser. Ceci donne la possibilité de faire avec des commandes simples des choses plutôt complexes, par exemple : dans un système d exploitation avec un interface graphique il faut chercher dans des différentes fenêtres et cliquer à l aide de sa souris pour réaliser une tâche. Sous Gnu/Linux on peut faire cela dans une ligne de commandes, en spécifiant le nom de la commande et puis l aide d un caractère dire à la commande ce qu elle doit faire plus précise, par exemple : rm -rf nomdurépertoire/ Explications : rm : commande pour effacer un fichier - : indique qu on veuille utiliser des options r : s il s agit d un répertoire, tout le répertoire est effacé avec tous ses sous-répertoires. f : effacer tous les fichiers protégés sans confirmation par l utilisateur IST/Conostix 21

23 Il parait certain que pour des débutants cela à l aire d être compliqué, pour rendre Gnu/Linux attractif aux débutants il offre des interfaces graphiques pour faciliter l installation et le travail. Comme Gnu/Linux est un système semblable à Unix, le livre "Learning the Unix Operation, 5th Edition"[1] est à recommander pour les débutants, pour avoir une première impression sur Unix et Gnu/Linux. Pour continuer le livre "Unix in a Nutshell"[2] est à recommander, car il fait référence à toutes les commandes possibles pour Unix et explique l utilisation de différents programmes(p.ex. : traitement de texte, contrôle sur la version des fichiers,...). 5.4 OpenPGP OpenPGP 4 est un protocole non propriétaire pour le chiffrement utilisant le chiffrement à clé publique. OpenPGP est basée sur PGP développé par Phil Zimmermann. Le protocole OpenPGP définit le standard pour les messages chiffrés, signatures et certificats pour l échange des clés publiques. En 1997 le groupe de travail OpenPGP a été constitué dans l Internet Engineering Task Force (IETF) 5 pour définir le standard qui à partir de 1991 a été un produit propriétaire. Pendant la décienne passée, PGP et plus tard OpenPGP, est devenu la norme pour presque tous les chiffrements des messages électroniques. Après être devenu le standard "RFC 2440" proposé par le IETF, OpenPGP peut être implémenté par toutes les entreprises dans toutes applications sans devoir payer des licences pour les droits d utilisations. L alliance OpenPGP a réussi à réunir les entreprises pour poursuivre un but commun d implémenter le standard dans tous les produits de la messagerie électronique et d utiliser une infrastructure à clé publique (PKI) IST/Conostix 22

24 5.5 GnuPG GNU Privacy Guard (GnuPG) est un système de cryptographie entièrement libre et compatible au système de chiffrement OpenPGP. Pour être libre, il n utilise que des algorithmes qui ne sont pas brevetés. Il correspond aux spécifications OpenPGP du "RFC 2440" ("RFC 2440" spécifie le format des messages pour le chiffrement, le déchiffrement et la signature) et est compatible au PGP5.x de l entreprise NAI 6. GnuPG utilise plusieurs méthodes cryptographiques comme le chiffrement symétrique, le chiffrement à clé publique et des fonctions de hachage. GnuPG est en ce moment l application la plus sûre pour le chiffrement et la signature des fichiers digitaux. Comme le code source de GnuPG peut être vu et modifié, il est possible de corriger des fautes et d améliorer l application à ces besoins. Avec la possibilité de pouvoir lire le code source on peut trouver des scripts dans le code lesquels pourraient être utile à un intercepteur de messages de déchiffrer des messages. Ces scripts pourraient alors être extrait du code. GnuPG permet de chiffrer, de déchiffrer des messages, de signer des clés, de générer des clés, bref on peut tout faire ce qui est nécessaire pour le chiffrement et la signature de message. Après avoir créer une clé GnuPG propose la possibilité de modifier les propriétés de la clé. Ces propriétés sont par exemple, la date d expiration, le changement du mot de passe, etc. GnuPG offre une grande palette de possibilités pour le chiffrement des messages et le contrôle des clés, mais GnuPG ne peut pas être utiliser à distance. La possibilité d utiliser GnuPG à distance faciliterait certaines tâches d utilisations, comme par exemple : une gestion des clés pour éviter que des utilisateurs créent trop de clés meilleure mise à jour sur tous les postes où GnuPG est utilisé il est nécessaire de la faire etc. Déjà pour ces deux cas il vaut mieux avoir GnuPG sur un poste, et tous les utilisateurs qui souhaitent l utiliser se connectent sur cette machine. Les descriptions "Das Gnu-Handbuch zum Schutz der Privatsphäre"[6] et "Gnu Mini Howto"[7] aident à faire l introduction dans GnuPG. 6 IST/Conostix 23

25 5.6 Perl Perl 7, Practical Extraction and Reporting Language, a été développé en 1986 par Larry Wall comme langage de programmation sous Unix, vite Perl a été porté sur d autres environnements. Perl est un logiciel libre et peut être utilisé n importe où sans restrictions. Comme il tourne sur presque chaque environnement, il est le langage le plus portable en ces jours. Larry Wall a réussi à intégrer les avantages des différents langages (par exemple : C, Java, C++, etc.) dans un seul langage. En quelques lignes Perl on réussit à écrire des programmes qui nécessiteraient dans d autres langages un grand nombre de lignes. Perl peut être appliqué dans beaucoup de domaines par exemple : - Programmation Web et CGI Perl peut être utilisé pour générer du code html, pour faire du développement de pages Web dynamiques ou interactives. - Administrations de systèmes Perl aide à administrer les systèmes comme Perl peut être appliqué au niveau du réseau, du système d exploitation,... - Base de données Des modules de Perl permettent d adresser toutes sortes de base de données. Perl peut bien sûr aussi être utilisé dans des domaines qui ne sont pas cités. Dans Perl on n a pas besoin de s occuper du type des variables, car c est fait automatiquement par Perl. De même on n a pas besoin de se soucier de la longueur des tableaux utilisés, car ceux-ci sont dynamiques, c est-à-dire on peut les étendre autant qu on a de mémoire à disposition et c est Perl qui gère la mémoire. Perl permet de construire son programme comme on le souhaite, la seule contrainte est que l utilisateur doit écrire son programme ainsi qu il reçoit le résultat désiré. 7 IST/Conostix 24

26 Exemple d utilisation de Perl : Le programme attend des infos qui sont lues sur le port STDIN (p.ex. entrer des infos par le clavier). Une entrée par le clavier est validée en poussant la touche "return" ou "enter". Aux caractères entrés est additionné après avoir pousser la touche "return" ou "enter" les caractères "Òn", qui indiquent la fin des caractères et le début d une nouvelle ligne. 1. $run = 1; #valeur qui fait que la boucle est vrai while($run == 1){ #reste dans la boucle si la condition est vrai $input = <STDIN>; #attend qu un utilisateur écrit sur STDIN chomp($input); #retire \n de $input if ($input eq "test"){ #test si on a entré le mot "test" #si oui il imprime Your test was successful print STDOUT "Your test was successful\n"; elsif ($input eq "stop"){ #sinon, si c est le mot "stop" il met la condition de la boucle #sur faut, la boucle termine $run = 0; else{ #sinon il ne fait rien 2. $run = 1; while($run){ #(1) chomp($input = <STDIN>); #(2) if ($input eq "test"){ print "Your test was successful\n"; #(3) elsif ($input eq "stop"){ $run = 0; #(4) Changement : (1) "==1" n est pas obligatoire, comme la variable peut seulement être 1 ou 0, vrai ou faux (2) ces deux lignes peuvent être combinées (3) "print" écrit automatiquement sur la sortie standard (4) si else est vide alors il n est pas nécessaire de l écrire IST/Conostix 25

27 3. $run = 1; while($run){ chomp($_ = <STDIN>); #(1) if ($_ eq "test"){ #(1) print "Your test was successful\n"; elsif ($_ eq "stop"){ #(1) $run = 0; Changement : (1) $_ est une variable standard laquelle peut être utilisée 4. $run = 1; while($run){ chomp(<stdin>); #(1) if (/"test"/){ #(1) print "Your test was successful\n"; elsif (/"stop"/){ #(1) $run = 0; Changement : (1) Comme $_ est une variable standard il n est pas nécessaire de la mentionner 5. $run = 1; while($run){ chomp(<stdin>); print "Your test was successful\n" if /"test"/; #(1) $run = O if /"stop"/; #(1) Changement : (1) ceci est une variante pour écrire une if-clause. IST/Conostix 26

28 6. while(1){ #(1) chomp(<stdin>); print "Your test was successful\n" if /"test"/; last if /"stop"/; #(2) Changements : (1) $run n est pas nécessaire, pour que la boucle reste vrai il suffi à lui donner comme condition 1 ce qui est vrai. (2) comme $run n est plus utilisé dans (1) on peut le remplacer ici par "last", car "last" arrête la boucle si le mot est "stop". Dans cet exemple peut bien être vu comment un bout de code peut être simplifié en gardant le même fonctionnement. Perl permet de programmer de 2 façons, de façon orientée-objet ou de façon classique ou les deux ensembles. Perl supporte les deux. Si un programmeur reste coincé devant un problème il peut faire des recherches sur l Internet ou écrire des messages dans des forums, il y a toujours quelqu un qui trouve une solution. Perl permet de ne pas avoir besoin de réinventer la roue, car dans des bases de données sont sauvegardés beaucoup de scripts déjà écrits et testés avec succès. Ces scripts peuvent être utilisés dans Perl comme des modules et si un module ne satisfait pas, on peut le modifier à sa guise. Les scripts peuvent être téléchargés et installés à l aide du module CPAN 8. Le module CPAN se connecte sur un serveur qui contient des scripts. L utilisateur a seulement besoin d indiquer le nom du script souhaité et le module CPAN s occupe du téléchargement et de l installation. Si un script a besoin de certains modules qui ne sont pas installé le module CPAN les télécharge et les installe. CPAN donne la possibilité de les télécharger et de faire l installation soi-même Pour exécuter un programme Perl il faut avoir un interpréteur Perl sur sa machine, ensuite après avoir écrit le programme, il est lancé comme un fichier "bat" et est compilé puis exécuté. Le compileur de Perl compile comme ceux des autres langages de programmation. Il donne des messages en cas de fautes syntaxiques ou sémantiques, et fait des optimisations au niveau de la mémoire. Si le compileur ne trouve plus de fautes alors le programme est exécuté. La devise de Perl est :"There is more than one way to do it", ce qui veut dire : "Il existe plus qu un chemin pour le faire", qui se laisse vérifier très vite en programmant en Perl. Il faut donc faire attention à l écriture du programme. 8 search.cpan.org IST/Conostix 27

29 Pour un débutant le livre "Introduction to Perl"[3] est à recommander, il donne une première vue sur Perl et pour continuer "Programming Perl"[4], qui est la référence de Perl. Ce livre est écrit par le développeur de Perl lui-même "Larry Wall". Perl a donc été choisi comme langage de programmation car il répond à toutes les contraintes du projet. IST/Conostix 28

30 5.7 OpenSSL et STunnel OpenSSL OpenSSL 9 est l implémentation libre de SSL 10 (Secure Sockets Layer) et TLS 11 (Transport Layer Secure).Le projet OpenSSL est un effort de collaboration de développer un logiciel robuste, de catégorie courante, complet et libre. Le projet est contrôlé par une communauté mondiale de volontaires employant l Internet pour communiquer, projeter et développer le logiciel OpenSSL SSL SSL a été développé par Netscape 12 pour la communication authentifiée et le chiffrement entre les clients et les serveurs. FIG. 5.1 Les couches de SSL Le but de SSL est de garantir la confidence et la fiabilité entre deux applications voulant communiquer. Le protocole est basé sur deux couches. Sur la couche la plus basse, au-dessus du protocole TCP se trouve le SSL Record Protocol. Le SSL Record Protocol est utilisé pour l encapsulation de différents protocoles se trouvant sur des couches supérieures. Le protocole d encapsulation, le SSL Handshake Protocol, permet l authentification entre le serveur et les clients pour négocier sur un protocole de chiffrement et les clés avant que les applications transmettent et reçoivent des données. Un avantage de SSL est qu il est indépendant du protocole utilisé au dessus de SSL. SSL est normalisé par IETF via le document RFC TLS IST/Conostix 29

31 5.7.2 STunnel STunnel 13 est un logiciel qui permet de chiffrer une connexion TCP à l aide de SSL sur une machine Unix ou Windows. STunnel fournit le chiffrement entre des stations voulant communiquer. Les logiciels (serveur) ou protocoles (POP, IMAP, LDAP) des stations n ont pas besoin de connaître SSL. STunnel s occupe du chiffrement sans devoir changer quelque chose aux logiciels ou dans les protocoles. sans STunnel : application 1 connexion non securisée application 2 FIG. 5.2 Connexion sans STunnel avec STunnel : non securisé application 1 application 2 non securisé STunnel connexion securisée STunnel FIG. 5.3 Connexion avec STunnel STunnel n a pas des fonctions de chiffrement dans son code source, c est pourquoi STunnel a besoin des librairies cryptographiques de OpenSSL. STunnel garantit le support des fonctions possibles de SSL quelles qu en soient. STunnel peut être utilisé pour chiffrer les connexions entres les clients et un serveur qui ne connaissent pas SSL, sans devoir changer le code source des clients ou du serveur. STunnel peut : être un client être un serveur faire la vérification des certifications côtés clients et serveur enveloppé TCP interdire la manipulation de données etc IST/Conostix 30

32 Chapitre 6 Développement du logiciel 6.1 Démarche du développement du projet La démarche est de faire connaissance avec l environnement libre et les logiciels qui sont utilisés pour garantir un bon développement de "RemoteGPG". Une première phase consiste à faire connaissance avec le système Gnu/Linux, la cryptographie, GnuPG, Perl et OpenSSL (voir chapitre 4 page 13 et chapitre 5 page 20). La deuxième phase consiste à développer le logiciel fonctionnalité par fonctionnalité. Le développement est basé sur le développement évolutionnaire(voir figure6.1). Conception Protoypage Test prototype non Terminé oui test ok? FIG. 6.1 Développement évolutionnaire IST/Conostix 31

33 Cette démarche est la meilleure pour ce projet, comme le projet est développé par une seule personne. A chaque étape il s agit de faire une conception, puis la conception est prototypée et testée. Si les tests sont satisfaisants, la prochaine étape du logiciel sera développée. A la fin, le logiciel aura les fonctionnalités nécessaires prévues par le descriptif (voir chapitre 3.1 page 10). IST/Conostix 32

34 6.2 Analyse, Design et Conception "RemoteGPG" possède deux parties. Une partie du logiciel est installée sur une machine commune qui représente le serveur. La deuxième partie du logiciel est installée sur le poste de travail des utilisateurs, le client. Le serveur attend à recevoir des tentatives de connexion des clients pour pouvoir communiquer. Si le client est connecté au serveur, l utilisateur du client a la possibilité d utiliser GnuPG. Le logiciel est divisé en deux parties pour pouvoir utiliser GnuPG à distance. Le serveur est la partie principale du logiciel. Il contient toutes les fonctionnalités nécessaires pour le bon fonctionnement du logiciel. Le client par contre possède seulement les instructions de base pour communiquer avec le serveur. Le client reste ainsi léger ce qui augmente la sécurité du système et la possibilité d une mise à jour facile du logiciel. Comme toutes les fonctionnalités sont sur le serveur, il est plus facile de faire une mise à jour sur un poste au lieu de la faire sur tous les postes de l entreprise qui utilisent "RemoteGPG" Le serveur de "RemoteGPG" Le serveur fournit les fonctionnalités suivantes : une identification des utilisateurs une utilisation des commandes un contrôle sur l utilisation des commandes une gestion des groupes d utilisateurs une gestion des connexions entre le serveur et les clients une gestion du transfert des données entre le serveur et les clients une gestion des fichiers journaux une interaction avec GnuPG et de ses nombreuses commandes Les différentes parties du serveur sont expliquées dans les chapitres qui suivent Une identification des utilisateurs L identification des utilisateurs permet de distinguer entre les utilisateurs de "RemoteGPG" et de leur attribuer des droits d utilisations. La différence entre les utilisateurs est faite à l aide de noms d utilisateurs et de mots de passe. Le nom d utilisateur est unique dans "RemoteGPG" et permet d identifier les utilisateurs. Pour éviter l exploitation d un nom d utilisateur, le nom fait référence à un mot de passe. L ensemble de nom d utilisateur et mot de passe est unique dans le système. L identification des utilisateurs permet d adapter le logiciel aux différents besoins des utilisateurs pour permettre l utilisation optimale de GnuPG. IST/Conostix 33

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO Chris Lorenz Adaptation française:

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Avant-propos. VERSION 20021216 Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP 1.5 2 http ://www.uzine.

Avant-propos. VERSION 20021216 Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP 1.5 2 http ://www.uzine. Avant-propos SPIP 1 est le système de publication développé par le minirézo pour la gestion du site uzine 2. Nous le livrons à chacun, sous licence libre (GPL). Vous pouvez donc l utiliser librement pour

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

WASD en environnement haute disponibilité Jean-Pierre PETIT WASD Le produit WASD WASD signifie Wide Area Surveillance Division C est le nom d une division de la défense australienne qui a accepté en 1996

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Installer le patch P-2746 et configurer le Firewall avancé

Installer le patch P-2746 et configurer le Firewall avancé Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES

Plus en détail

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Langage HTML Copyright 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Cours d algorithmique pour la classe de 2nde

Cours d algorithmique pour la classe de 2nde Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Manuel d'exploitation de l'application Vitamin version 1.0

Manuel d'exploitation de l'application Vitamin version 1.0 Manuel d'exploitation de l'application Vitamin version 1.0 Ce document a pour but de décrire les procédures d'exploitation de l application Vitamin Manuel d'exploitation de l'application vitamin, version

Plus en détail

Diffusion AFRISTAT. Quels droits accorder aux utilisateurs? - sur les données - sur les documents numériques

Diffusion AFRISTAT. Quels droits accorder aux utilisateurs? - sur les données - sur les documents numériques Diffusion AFRISTAT Quels droits accorder aux utilisateurs? - sur les données - sur les documents numériques Lisez le QRCode pour télécharger ce document Retrouvez ce document à cette adresse http://www.afristat.org/contenu/doc_travail_experts/140508_propriete-intellectuelle_licence-diffusion.pdf

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Intranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1

Intranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Intranet / Groupware 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Groupware On peut difficilement parler de groupware sans parler d intranet intranet/groupware les fonctions

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

nexus Timestamp Server

nexus Timestamp Server Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail