Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Dimension: px
Commencer à balayer dès la page:

Download "Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP"

Transcription

1 Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA

2 Plan 1 Mots de passe sécurisés: a) Introduction b) Méthodes d'attaques c) Les moyens d) Choix du mot de passe e) Politique en matière de mot de passe f ) Mots de passe multiples 2 Système d'authentification : a) s/key b) jeton de côntrole 3 Protocoles d'authentification pour PPP:

3 Mot de passe sécurisé Introduction Lors de la connexion, un système informatique demande un identifiant et un mot de passe pour y accéder. Ce couple forme la clé permettant d'obtenir un accès au système. Si l'identifiant est automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur. La plupart des utilisateurs se contentent d'utiliser un mot de passe facile à retenir. Dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine. A partir d'une machine du réseau, le pirate peut obtenir un accès sur le réseau local, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui auquel il a obtenu un accès.

4 Mot de passe sécurisé Méthode d'attaque La plupart des systèmes sont configurés de manière à bloquer temporairement le compte d'un utilisateur après un certain nombre de tentatives de connexion infructueuses. Un pirate peut difficilement s'infiltrer sur un système de cette façon. En contrepartie, un pirate peut se servir de ce mécanisme d'auto défense pour bloquer l'ensemble des comptes utilisateurs afin de provoquer un déni de service. La plupart mots de passe des systèmes sont stockés de manière chiffrée («cryptée») dans un fichier ou une base de données. Lorsqu'un pirate obtient un accès au système et obtient ce fichier, il lui est possible de tenter de casser le mot de passe du l'utilisateur.

5 Mot de passe sécurisé Attaque par force brute On appelle «attaque par force brute» : Le cassage d'un mot de passe en testant tous les mots de passe possibles. Il existe un grand nombre d'outils, pour chaque système d'exploitation, permettant de réaliser ce genre d'opération. Ces outils servent aux administrateurs système à éprouver la solidité des mots de passe de leurs utilisateurs, mais leur usage est détourné par les pirates informatiques pour s'introduire dans les systèmes informatiques. Les outils d'attaque par force brute peuvent demander des heures, voire des jours, de calcul même avec des machines équipées de processeurs puissants.

6 Mot de passe sécurisé Attaque par dictionnaire On appelle «attaque par dictionnaire»: L'attaque par dictionnaire permet de calculer la réponse au challenge en fonction d'un nombre de mots préalablement stockés dans un gros fichier. Ces mots serons utilisés comme mot de passe de l'utilisateur. Si le résultat du calcul est identique à la réponse d'un challenge passé, alors c'est que le mot utilisé dans le dictionnaire est le mot de passe de l'utilisateur. La plupart du temps les utilisateurs choisissent des mots de passe ayant une signification réelle. Avec ce type d'attaques, un tel mot de passe peut être craqué en quelques minutes.

7 Mot de passe sécurisé Attaque hybride On appelle «attaque hybride» : Le mot de passe constitué d'un mot traditionnel et suivi d'une lettre ou d'un chiffre. Tel que «marechal6». Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire.

8 Mot de passe sécurisé les moyens Les moyens permettant au pirate d'obtenir les mots de passe des utilisateurs : Les key loggers : Ce sont des logiciels qui sont installés sur le poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par l'utilisateur. L'ingénierie sociale: consiste à exploiter la naïveté des individus pour obtenir des informations. Un pirate peut obtenir le mot de passe d'un individu en se faisant passer par un administrateur du réseau ou bien à l'inverse appeler l'équipe de support en demandant de réinitialiser le mot de passe en prétextant un caractère d'urgence. L'espionnage: représente la plus vieille des méthodes. Il suffit à un pirate d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot de passe. Si le pirate fait partie de l'entourage de la victime, un simple coup d'oeil par dessus son épaule lors de la saisie du mot de passe peut lui permettre de le voir ou de le

9 Mot de passe sécurisé Choix du mot de passe Il est aisément compréhensible que plus un mot de passe est long, plus il est difficile à casser. Un mot de passe constitué uniquement de chiffres sera beaucoup plus simple à casser qu'un mot de passe contenant des lettres. Un mot de passe de 4 chiffres correspond à possibilités. Tandis qu'un mot de passe de 4 lettres, correspond à possibilités. Un mot de passe mêlant chiffres et lettres, avec des majuscules et des caractères spéciaux sera encore plus difficile à casser. Mots de passe à éviter : votre identifiant votre nom votre prénom ou celui d'un proche (conjoint, enfant, etc.) ; un mot du dictionnaire ; un mot à l'envers ;

10 Mot de passe sécurisé Politique en matière de mot de passe L'accès au compte d'un seul employé d'une entreprise peut compromettre la sécurité globale de toute l'organisation. Toute entreprise souhaitant garantir un niveau de sécurité optimal doit mettre en place une réelle politique de sécurité de matière de mots de passe. Il s'agit d'imposer aux employés le choix d'un mot de passe conforme à certaines exigences, par exemple : Une longueur de mot de passe minimale La présence de caractères particuliers Un changement de casse. Pour renforcer cette politique de sécurité, on impose une durée d'expiration des mots de passe. Cela complique ainsi la tâche des pirates essayant de casser des mots de passe sur la durée. Il est recommandé aux administrateurs système d'utiliser des logiciels de cassage de mots de passe en interne sur les mots de passe de leurs utilisateurs afin d'en éprouver la solidité.

11 Mot de passe sécurisé Mots de passe multiples Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage, en fonction de la confidentialité du secret qu'il protège. Lors de l'inscription à un service en ligne demandant une adresse électronique, il est fortement déconseillé de choisir le même mot de passe que celui permettant d'accéder à cette messagerie car un administrateur peu scrupuleux, pourrait sans aucun problème avoir un oeil sur votre vie privée!

12 Système d'authentification s/key et par jeton de côntrole S/key Jeton de côntrole

13 Système d'authentification s/key Introduction S / KEY a été développé par Neil Haller, Phil Karn et John Walden à Bellcore, à la fin des années S / KEY est «one time password» du système mis au point pour l'authentification des systèmes d'exploitations de type Unix et des terminaux d'ordinateurs publics ou non fiable sur laquelle on ne veut pas taper un mot de passe long terme. S / KEY est supporté sous Linux, OpenBSD, NetBSD et FreeBSD. Une implémentation open source générique peut être utilisée sur d'autres systèmes. Avec les brevets de base sur la cryptographie à clé publique et l'usage des ordinateurs portables fonctionnant SSH et autres protocoles cryptographiques qui peuvent sécuriser une session entière, et pas seulement le mot de passe, S / KEY n'est plus utilisé.

14 Système d'authentification s/key Fonctionnement Le serveur est l'ordinateur qui va exécuter la procédure d'authentification : 1 Cette étape commence par une clé secrète w. Ce secret peut être soit fournie par l'utilisateur, ou peut être généré par un ordinateur. 2 H est une fonction de hachage cryptographique 3 H est appliquée n fois à w. 4 Le premier secret w est jeté. 5 Les premiers n 1 mots de passe sont aussi jetés du serveur, Seul le dernier mot de passe est stocké dans le serveur qui va authentifier l'utilisateur.

15 Système d'authentification s/key Sécurité La sécurité de S/KEY repose sur la difficulté d'inverser les fonctions de hachage cryptogra phique. Un attaquant parvient à se procurer un mot de passe qui a été utilisé pour une authentification réussie. Supposons ce mot de passe est i. Ce mot de passe est déjà inutile pour les authentifications, parce que chaque mot de passe ne peut être utilisée qu'une fois. Il serait intéressant pour l'attaquant de connaître le mot de passe i 1, parce que ce mot de passe est celui qui sera utilisé pour la prochaine authentification. Cela nécessite d'inverser la fonction de hachage qui a produit le mot de passe i en utilisant le mot de passe i 1, ce qui est extrêmement difficile à faire avec les fonctions de hachage crypto graphique.

16 Système d'authentification s/key utilisation S / KEY utilise des numéros de 64 bits. Chaque numéro trace 6 mots courts de 1 à 4 caractères chacun, accessible au public à partir des 2048 mots du dictionnaire. Par exemple, un certain nombre de 64 bits peut être tracé comme suit : "ROY HURT SKI FAIL GRIM KNEE."

17 Système d'authentification s/key Avantage et inconvénient Avantage: Evite le problème du rejeu. Inconvénient: L utilisateur doit s authentifier toujours au même serveur. Nombre d interaction limitée.

18 Système d'authentification s/key et par jeton de côntrole S/key Jeton de côntrole

19 Système d'authentification par jeton de côntrole (1) L'authentification s'appuie sur d'autres concepts que celui des mots de passe: Le jeton unique. Le principe est simple : Il s'agit d'un algorithme de génération de mots de passe unique, à durée de vie courte, qui se syn chronise avec une application cliente installée sur le poste de travail. Cet algorithme peut être installé sur une calculette se contentant d'afficher le code généré, sur une clé USB qu'il faudra brancher à l'appareil, ou sur une carte à puces qui transmet le code par contact avec un appareil de lecture. Le mot de passe ainsi généré n'est valable que pour une période de temps de 1 à 2 minutes.

20 Système d'authentification par jeton de côntrole (2) Cette technique minimise l'impact du vol de mots de passe mais ne fait que reporter le prob lème. Le jeton ne corrige pas le problème de la mémorisation des mots de passe par l'utilisateur car un salarié qui perd ou oublie son système de jeton ne peut pas non plus accéder à son poste ou à ses applications.

21 Système d'authentification par jeton de côntrole (3) Il existe également des cartes reposant sur le principe du jeton unique mais sans code à saisir pour l'utilisateur. La transmission de ce code s'effectue alors par ondes sonores, mais nécessite la mise en place d'un récepteur. Le principe du jeton est aussi appliqué sur des cartes plastiques imprimés. Sur ces cartes figurent une série de numéro et l'utilisateur découvre leur ordre d'entrée et la com position du code unique lors de la phase d'authentification. Le logiciel client se charge de lui indiquer la ligne et la colonne du chiffre à saisir pour s'authenti fier.

22 Protocoles d'authentification pour PPP: PAP Présentation du protocole PAP Fonctionnement du protocole PAP Notion de «one time password» Illustration graphique de l'étape avec PAP Avantages du protocole PAP Inconvénients du protocole PAP Format du paquet avec le protocole PAP

23 Protocoles d'authentification pour PPP: PAP Présentation du protocole PAP PAP : Password Authentication Protocol Le protocole PAP est un protocole d authentification qui permet d identifier un utilisateur lors de sa connexion à un serveur Internet. Lors de cette authentification, le mot de passe est transmis en clair. Le protocole PAP est utilisé avec le protocole PPP. Il s agit d un protocole d autorisation d accès pour l ouverture d une session sur le réseau.

24 Protocoles d'authentification pour PPP: PAP Fonctionnement du protocole PAP Le principe du protocole PAP est le suivant : lorsqu un utilisateur s identifie, son nom et son mot de passe sont transmis au serveur pour une vérification. Une authentification avec le protocole PAP se fait en quatre étapes : Le processus serveur pppd envoie une requête d authentification spécifiant l utilisation du protocole PAP. Le client accepte de s authentifier. Il répond alors avec son nom PAP qui très souvent correspond au nom d utilisateur ainsi qu avec son mot de passe. Le serveur valide ou rejette la connexion avec un acquittement positif ou négatif. Cette requête acquittement peut contenir du texte visant à informer l utilisateur de l état de la connexion. PAP est certainement le plus simple des protocoles d authentification que le protocole PPP permet d utiliser.

25 Protocoles d'authentification pour PPP: PAP Notion de «one time password» Les One Time Password (OTP) sont tout simplement des mots de passe jetables, c est à dire qu ils ne peuvent être utilisés que pour une seule session. Le protocole PAP supporte l utilisation de ces OTP. Mais la question est la suivante : l utilisation des One Time Password est elle conseillée ou non?

26 Protocoles d'authentification pour PPP: PAP Illustration graphique de l'étape avec PAP

27 Protocoles d'authentification pour PPP: PAP Configuration d'une connexion PPP sous linux par protocole PAP Les fichiers sont crées sous «root»: /etc/ppp/pap secrets # Secrets for authentication using PAP # client server secret mon_login * mon_mot_de_passe IP addresses /etc/ppp/mon_fai.chat (Ou /etc/chatscripts/mon_fai.chat sous Debian) TIMEOUT 15 "" ATZ OK ATDT ABORT "NO CARRIER" ABORT BUSY ABORT "NO DIALTONE"BORT WAITING

28 Protocoles d'authentification pour PPP: PAP Configuration d'une connexion PPP sous linux par protocole PAP /usr/bin/ppp Mon_FAI /usr/sbin/pppd connect '/usr/sbin/chat v f /etc/ppp/mon_fai.chat' crtscts modem defaultroute user mon_login /dev/modem chmod +x /usr/bin/ppp Mon_FAI chmod +sx /dev/modem ln s /dev/ttys0 /dev/modem ln s /dev/ttys1 /dev/modem /etc/resolv.conf search domaine_par_defaut # optionnel nameserver x.y.z.t # 1er DNS, obligatoire nameserver a.b.c.d # 2e DNS, optionnel

29 Protocoles d'authentification pour PPP: PAP Avantages du protocole PAP Le protocole PAP est facile à configurer. Ce protocole ne requiert qu un minimum de compétences dans le domaine du réseau, et est par conséquent accessible par tous les administrateurs réseaux. Le protocole PAP constitue un premier pas vers la sécurité. Il empêche les utilisateurs mal intentionnés de pénétrer dans un réseau et d utiliser une connexion qui ne leur est pas destinée.

30 Protocoles d'authentification pour PPP: PAP Inconvénients du protocole PAP Le mot de passe circule en clair. La sécurité des données transmises n est pas du tout garantie. Le choix de l administrateur réseau quant à l utilisation des One Time Password. Cette solution est complexe à mettre en œuvre. Elle est réservée à des administrateurs confirmés.

31 Protocoles d'authentification pour PPP: PAP Format du paquet avec le protocole PAP Code L o n g u e u r L o g in L o n g u e u r M o t d e p a s s e I d e n t ifia n t I d e n t if ic a t io n M o t d e p a s s e Le champs code peut prendre trois valeurs : 1, 2, 3 ; 1 : Demande d authentification 2 : Authentification accordée 3 : Authentification non accordée L o n g u e u r t o t a le

32 Protocoles d'authentification pour PPP: CHAP Présentation du protocole CHAP Fonctionnement du protocole CHAP Illustration graphique de l'étape d'authentificaation avec CHAP Avantages du protocole CHAP Inconvénients du protocole CHAP Diffèrence entre PAP et CHAP Format du paquet avec le protocole CHAP

33 Protocoles d'authentification pour PPP: CHAP Présentation du protocole CHAP Le protocole CHAP : Challenge Handshake Authentication Protocol C'est la forme sécurisée d authentification cryptée à l aide de Message Digest 5. Message Digest 5 est un modèle de hachage normalisé, c'est à dire une méthode de transformation des données en un résultat unique qui ne peut plus retrouver sa forme d origine. Grâce au protocole CHAP, les connexions réseau et d accès à distance peuvent se connecter à pratiquement tous les autres serveurs PPP de manière sécurisée.

34 Protocoles d'authentification pour PPP: CHAP Fonctionnement du protocole CHAP Le protocole CHAP utilise un système de défi réponse qui consiste de la part du serveur à envoyer au client une clé destinée à chiffrer le nom d utilisateur et le mot de passe dés lors que le client fait sa demande d accès. Avec le protocole CHAP, l authentification se fait en cinq étapes : Le serveur envoie une requête contenant son nom : c est le défi Le client transforme ce défi avec sa clé et l algorithme MD 5 Le client envoie son résultat au serveur : c est la réponse Le serveur applique le même algorithme avec la clé du client, puis compare son résultat avec celui du client Le serveur accorde ou rejette la connexion

35 Protocoles d'authentification pour PPP: CHAP Illustration graphique de l'étape d'authentificaation avec CHAP

36 Protocoles d'authentification pour PPP: CHAP Avantages du protocole CHAP CHAP assure une protection maximale grâce à l utilisation de la méthode défi réponse. Le fait de répéter cette méthode au cours des connexions permet de limiter le temps d exposition à une quelconque attaque. CHAP peut être employé pour l authentification de systèmes différents.

37 Protocoles d'authentification pour PPP: CHAP Inconvénients du protocole CHAP Le secret doit être disponible sous la forme de texte. Ce protocole nécessite un certain nombre de compétences pour sa mise en œuvre. Il est donc réservé à des personnes confirmées afin que la sécurité au niveau de l authentification soit maximale.

38 Protocoles d'authentification pour PPP: CHAP Diffèrence entre PAP et CHAP Le protocole PAP connaît un énorme défaut. Il n est pas nécessaire de connaître le mot de passe, il suffit juste d'avoir son cryptogramme. Le risque est qu une personne intercepte le mot de passe chiffré, car cette personne pourra se connecter en reproduisant le même cryptogramme sans même savoir sa signification en clair. La première solution pour remédier à cette faille est l utilisation du système One Time Password (OTP), qui permet à chaque utilisateur de se connecter une seule fois avec son nom d utilisateur et son mot de passe. A la prochaine connexion, l utilisateur devra obtenir de la part de l administrateur réseau un nouveau login de connexion ainsi qu un nouveau mot de passe. La seconde solution pour remédier au problème du protocole PAP est l utilisation de CHAP. Si une personne mal intentionnée intercepte le secret, elle sera incapable d avoir le mot de passe utilisé puisque celui ci n'est pas transmis.

39 Protocoles d'authentification pour PPP: CHAP Format du paquet avec le protocole CHAP Un seul paquet de protocole d'authentification (CHAP) est encapsulé dans le champ information d'une trame de couche liaison de données PPP où le champ protocole indique le type en hexadécimal. Code : Il est défini sur un octet et identifie le type de paquet CHAP. 1=Challenge 2= Réponse 3= Succès 4= Echec Identificateur : Le champ identificateur est d'un octet et permet d optimiser les étapes suivantes : challenges, réponses et répliques. Longueur : Le champ longueur est de deux octets et indique la longueur du paquet CHAP. Données : Le champ données est de zéro octets ou plus. Le format de ce champ est

40 Protocoles d'authentification pour PPP: EAP Présentation du protocole EAP Les méthodes du protocole EAP L'infrastructure du protocole EAP

41 Protocoles d'authentification pour PPP: EAP Présentation du protocole EAP Le protocole EAP : Extensible Authentication Protocol Il est une norme IETF (Internet Engineering Task Force) décrite dans le document RFC3748, qui définit une infrastructure permettant aux clients d'accès réseau et aux serveurs d'authentification, d'héberger des modules pour les méthodes et technologies d'authentification actuelles et futures. Microsoft Windows utilise EAP pour authentifier l'accès réseau pour les connexions PPP accès distant et réseau privé virtuel, aussi pour l'accès réseau basé sur IEEE 802.1X aux commutateurs Ethernet et points d'accès sans fil.

42 Protocoles d'authentification pour PPP: EAP Les méthodes du protocole EAP EAP possède plusieurs méthodes d'authentification, dont les plus connues sont : EAP MD5 : La fonction de hachage MD5 utilisée est vulnérable aux attaques par dictionnaire, et ne supporte pas les clefs WEP dynamiques. EAP PEAP :Protected Extensible Authentication Protocol: C'est une méthode de transfert sécurisée d'informations d'identification, pour les réseaux sans fil. Ce protocole a été développé par Microsoft, RSA Security et Cisco Systems EAP TLS : C est le seul protocole EAP qui doit obligatoirement être implanté sur un matériel pour pouvoir porter le logo WPA ou WPA2. EAP TTLS :EAP Tunneled Transport Layer Security:

43 Protocoles d'authentification pour PPP: EAP Infrastructure du protocole EAP (1) D'un point de vue architectural, une infrastructure EAP est constituée des éléments suivants : Homologue EAP : Ordinateur qui tente d'accéder à un réseau, également appelé client d'accès. Authentificateur EAP : Point d'accès ou serveur d'accès réseau qui nécessite une authentification EAP avant d'accorder l'accès à un réseau. Serveur d'authentification: Ordinateur serveur qui négocie l'utilisation d'une méthode EAP spécifique avec un homologue EAP, valide les informations d'identification de l'homologue EAP et autorise l'accès au réseau.

44 Protocoles d'authentification pour PPP: EAP Infrastructure du protocole EAP (2) L'homologue EAP et l'authentificateur EAP envoient des messages EAP à l'aide d'un suppliant (composant logiciel qui utilise EAP pour authentifier l'accès réseau) et d'un protocole de transport de couche de liaison de données, tel que PPP ou IEEE 802.1X. L'authentificateur EAP et le serveur d'authentification envoient les messages EAP via RADIUS. Au final, les messages EAP sont échangés entre les composants EAP de l' homologue et le serveur d'authentification.

45 Sources OTP.html projects.com/fr cisco.com/fr/articles/theorie france.org microsoft.org

46 Merci

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

Module 9 : Planification de l'accès réseau

Module 9 : Planification de l'accès réseau Module 9 : Planification de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Présentation de l'accès réseau 2 Leçon : Sélection des méthodes de connexion d'accès réseau 14 Considérations relatives

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

L'AAA, késako? Bruno Bonfils, , Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2) Ministère de l'approvisionnement et des Services Guide de l'utilisateur de Web Express de RSA (version 1.2) Créé le 22 mai 2008 Mise à jour : 23 avril 2009 Le site de Web Express de RSA automatise les

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Configuration du WiFi à l'ensmm

Configuration du WiFi à l'ensmm École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

BlackBerry Business Cloud Services. Guide de référence sur les stratégies BlackBerry Business Cloud Services Guide de référence sur les stratégies Publié le 2012-01-30 SWD-1710801-0125055002-002 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Sécurisations & Portail captif / Wi-Fi

Sécurisations & Portail captif / Wi-Fi BTS SIO 2014 Sécurisations & Portail captif / Wi-Fi PPE Franck FALCHI Table des matières I- Sécurisations d un réseau Wifi par WPA... 2 1- Améliorations & différence WPA/WEP & WPA/WPA2... 2 1.1- WEP/ WPA...

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006

Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006 Authentification dans ISA Server 2006 Microsoft Internet Security and Acceleration Server 2006 Les informations contenues dans ce document, y compris les URL et autres références à des sites Web Internet,

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2015 TeamViewer GmbH, Mise à jour: 06/2015 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Service d'authentification - RADIUS

Service d'authentification - RADIUS Service d'authentification - RADIUS Master TIIR - 07/02/08 2005-12-31 Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) 802.1X - Rappel Méthodes EAP RADIUS - AAA Installation

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5 Page 1 sur 5 Guide raccordement Systèmes d'exploitation pris en charge Le CD Logiciel et documentation contient le logiciel d'imprimante pour les systèmes d'exploitation suivants : Windows 8 Windows 7

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Protocole Point-à-Point (PPP)

Protocole Point-à-Point (PPP) Protocole Point-à-Point (PPP) N. Lebedev CPE Lyon lebedev@cpe.fr 2005-2006 1 / 28 Plan I 1 Introduction 2 Session PPP 3 Authentification 4 PPPo(X) PPP over something 5 Configuration PPP 2005-2006 2 / 28

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail