Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Dimension: px
Commencer à balayer dès la page:

Download "Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP"

Transcription

1 Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA

2 Plan 1 Mots de passe sécurisés: a) Introduction b) Méthodes d'attaques c) Les moyens d) Choix du mot de passe e) Politique en matière de mot de passe f ) Mots de passe multiples 2 Système d'authentification : a) s/key b) jeton de côntrole 3 Protocoles d'authentification pour PPP:

3 Mot de passe sécurisé Introduction Lors de la connexion, un système informatique demande un identifiant et un mot de passe pour y accéder. Ce couple forme la clé permettant d'obtenir un accès au système. Si l'identifiant est automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur. La plupart des utilisateurs se contentent d'utiliser un mot de passe facile à retenir. Dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine. A partir d'une machine du réseau, le pirate peut obtenir un accès sur le réseau local, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui auquel il a obtenu un accès.

4 Mot de passe sécurisé Méthode d'attaque La plupart des systèmes sont configurés de manière à bloquer temporairement le compte d'un utilisateur après un certain nombre de tentatives de connexion infructueuses. Un pirate peut difficilement s'infiltrer sur un système de cette façon. En contrepartie, un pirate peut se servir de ce mécanisme d'auto défense pour bloquer l'ensemble des comptes utilisateurs afin de provoquer un déni de service. La plupart mots de passe des systèmes sont stockés de manière chiffrée («cryptée») dans un fichier ou une base de données. Lorsqu'un pirate obtient un accès au système et obtient ce fichier, il lui est possible de tenter de casser le mot de passe du l'utilisateur.

5 Mot de passe sécurisé Attaque par force brute On appelle «attaque par force brute» : Le cassage d'un mot de passe en testant tous les mots de passe possibles. Il existe un grand nombre d'outils, pour chaque système d'exploitation, permettant de réaliser ce genre d'opération. Ces outils servent aux administrateurs système à éprouver la solidité des mots de passe de leurs utilisateurs, mais leur usage est détourné par les pirates informatiques pour s'introduire dans les systèmes informatiques. Les outils d'attaque par force brute peuvent demander des heures, voire des jours, de calcul même avec des machines équipées de processeurs puissants.

6 Mot de passe sécurisé Attaque par dictionnaire On appelle «attaque par dictionnaire»: L'attaque par dictionnaire permet de calculer la réponse au challenge en fonction d'un nombre de mots préalablement stockés dans un gros fichier. Ces mots serons utilisés comme mot de passe de l'utilisateur. Si le résultat du calcul est identique à la réponse d'un challenge passé, alors c'est que le mot utilisé dans le dictionnaire est le mot de passe de l'utilisateur. La plupart du temps les utilisateurs choisissent des mots de passe ayant une signification réelle. Avec ce type d'attaques, un tel mot de passe peut être craqué en quelques minutes.

7 Mot de passe sécurisé Attaque hybride On appelle «attaque hybride» : Le mot de passe constitué d'un mot traditionnel et suivi d'une lettre ou d'un chiffre. Tel que «marechal6». Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire.

8 Mot de passe sécurisé les moyens Les moyens permettant au pirate d'obtenir les mots de passe des utilisateurs : Les key loggers : Ce sont des logiciels qui sont installés sur le poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par l'utilisateur. L'ingénierie sociale: consiste à exploiter la naïveté des individus pour obtenir des informations. Un pirate peut obtenir le mot de passe d'un individu en se faisant passer par un administrateur du réseau ou bien à l'inverse appeler l'équipe de support en demandant de réinitialiser le mot de passe en prétextant un caractère d'urgence. L'espionnage: représente la plus vieille des méthodes. Il suffit à un pirate d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot de passe. Si le pirate fait partie de l'entourage de la victime, un simple coup d'oeil par dessus son épaule lors de la saisie du mot de passe peut lui permettre de le voir ou de le

9 Mot de passe sécurisé Choix du mot de passe Il est aisément compréhensible que plus un mot de passe est long, plus il est difficile à casser. Un mot de passe constitué uniquement de chiffres sera beaucoup plus simple à casser qu'un mot de passe contenant des lettres. Un mot de passe de 4 chiffres correspond à possibilités. Tandis qu'un mot de passe de 4 lettres, correspond à possibilités. Un mot de passe mêlant chiffres et lettres, avec des majuscules et des caractères spéciaux sera encore plus difficile à casser. Mots de passe à éviter : votre identifiant votre nom votre prénom ou celui d'un proche (conjoint, enfant, etc.) ; un mot du dictionnaire ; un mot à l'envers ;

10 Mot de passe sécurisé Politique en matière de mot de passe L'accès au compte d'un seul employé d'une entreprise peut compromettre la sécurité globale de toute l'organisation. Toute entreprise souhaitant garantir un niveau de sécurité optimal doit mettre en place une réelle politique de sécurité de matière de mots de passe. Il s'agit d'imposer aux employés le choix d'un mot de passe conforme à certaines exigences, par exemple : Une longueur de mot de passe minimale La présence de caractères particuliers Un changement de casse. Pour renforcer cette politique de sécurité, on impose une durée d'expiration des mots de passe. Cela complique ainsi la tâche des pirates essayant de casser des mots de passe sur la durée. Il est recommandé aux administrateurs système d'utiliser des logiciels de cassage de mots de passe en interne sur les mots de passe de leurs utilisateurs afin d'en éprouver la solidité.

11 Mot de passe sécurisé Mots de passe multiples Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage, en fonction de la confidentialité du secret qu'il protège. Lors de l'inscription à un service en ligne demandant une adresse électronique, il est fortement déconseillé de choisir le même mot de passe que celui permettant d'accéder à cette messagerie car un administrateur peu scrupuleux, pourrait sans aucun problème avoir un oeil sur votre vie privée!

12 Système d'authentification s/key et par jeton de côntrole S/key Jeton de côntrole

13 Système d'authentification s/key Introduction S / KEY a été développé par Neil Haller, Phil Karn et John Walden à Bellcore, à la fin des années S / KEY est «one time password» du système mis au point pour l'authentification des systèmes d'exploitations de type Unix et des terminaux d'ordinateurs publics ou non fiable sur laquelle on ne veut pas taper un mot de passe long terme. S / KEY est supporté sous Linux, OpenBSD, NetBSD et FreeBSD. Une implémentation open source générique peut être utilisée sur d'autres systèmes. Avec les brevets de base sur la cryptographie à clé publique et l'usage des ordinateurs portables fonctionnant SSH et autres protocoles cryptographiques qui peuvent sécuriser une session entière, et pas seulement le mot de passe, S / KEY n'est plus utilisé.

14 Système d'authentification s/key Fonctionnement Le serveur est l'ordinateur qui va exécuter la procédure d'authentification : 1 Cette étape commence par une clé secrète w. Ce secret peut être soit fournie par l'utilisateur, ou peut être généré par un ordinateur. 2 H est une fonction de hachage cryptographique 3 H est appliquée n fois à w. 4 Le premier secret w est jeté. 5 Les premiers n 1 mots de passe sont aussi jetés du serveur, Seul le dernier mot de passe est stocké dans le serveur qui va authentifier l'utilisateur.

15 Système d'authentification s/key Sécurité La sécurité de S/KEY repose sur la difficulté d'inverser les fonctions de hachage cryptogra phique. Un attaquant parvient à se procurer un mot de passe qui a été utilisé pour une authentification réussie. Supposons ce mot de passe est i. Ce mot de passe est déjà inutile pour les authentifications, parce que chaque mot de passe ne peut être utilisée qu'une fois. Il serait intéressant pour l'attaquant de connaître le mot de passe i 1, parce que ce mot de passe est celui qui sera utilisé pour la prochaine authentification. Cela nécessite d'inverser la fonction de hachage qui a produit le mot de passe i en utilisant le mot de passe i 1, ce qui est extrêmement difficile à faire avec les fonctions de hachage crypto graphique.

16 Système d'authentification s/key utilisation S / KEY utilise des numéros de 64 bits. Chaque numéro trace 6 mots courts de 1 à 4 caractères chacun, accessible au public à partir des 2048 mots du dictionnaire. Par exemple, un certain nombre de 64 bits peut être tracé comme suit : "ROY HURT SKI FAIL GRIM KNEE."

17 Système d'authentification s/key Avantage et inconvénient Avantage: Evite le problème du rejeu. Inconvénient: L utilisateur doit s authentifier toujours au même serveur. Nombre d interaction limitée.

18 Système d'authentification s/key et par jeton de côntrole S/key Jeton de côntrole

19 Système d'authentification par jeton de côntrole (1) L'authentification s'appuie sur d'autres concepts que celui des mots de passe: Le jeton unique. Le principe est simple : Il s'agit d'un algorithme de génération de mots de passe unique, à durée de vie courte, qui se syn chronise avec une application cliente installée sur le poste de travail. Cet algorithme peut être installé sur une calculette se contentant d'afficher le code généré, sur une clé USB qu'il faudra brancher à l'appareil, ou sur une carte à puces qui transmet le code par contact avec un appareil de lecture. Le mot de passe ainsi généré n'est valable que pour une période de temps de 1 à 2 minutes.

20 Système d'authentification par jeton de côntrole (2) Cette technique minimise l'impact du vol de mots de passe mais ne fait que reporter le prob lème. Le jeton ne corrige pas le problème de la mémorisation des mots de passe par l'utilisateur car un salarié qui perd ou oublie son système de jeton ne peut pas non plus accéder à son poste ou à ses applications.

21 Système d'authentification par jeton de côntrole (3) Il existe également des cartes reposant sur le principe du jeton unique mais sans code à saisir pour l'utilisateur. La transmission de ce code s'effectue alors par ondes sonores, mais nécessite la mise en place d'un récepteur. Le principe du jeton est aussi appliqué sur des cartes plastiques imprimés. Sur ces cartes figurent une série de numéro et l'utilisateur découvre leur ordre d'entrée et la com position du code unique lors de la phase d'authentification. Le logiciel client se charge de lui indiquer la ligne et la colonne du chiffre à saisir pour s'authenti fier.

22 Protocoles d'authentification pour PPP: PAP Présentation du protocole PAP Fonctionnement du protocole PAP Notion de «one time password» Illustration graphique de l'étape avec PAP Avantages du protocole PAP Inconvénients du protocole PAP Format du paquet avec le protocole PAP

23 Protocoles d'authentification pour PPP: PAP Présentation du protocole PAP PAP : Password Authentication Protocol Le protocole PAP est un protocole d authentification qui permet d identifier un utilisateur lors de sa connexion à un serveur Internet. Lors de cette authentification, le mot de passe est transmis en clair. Le protocole PAP est utilisé avec le protocole PPP. Il s agit d un protocole d autorisation d accès pour l ouverture d une session sur le réseau.

24 Protocoles d'authentification pour PPP: PAP Fonctionnement du protocole PAP Le principe du protocole PAP est le suivant : lorsqu un utilisateur s identifie, son nom et son mot de passe sont transmis au serveur pour une vérification. Une authentification avec le protocole PAP se fait en quatre étapes : Le processus serveur pppd envoie une requête d authentification spécifiant l utilisation du protocole PAP. Le client accepte de s authentifier. Il répond alors avec son nom PAP qui très souvent correspond au nom d utilisateur ainsi qu avec son mot de passe. Le serveur valide ou rejette la connexion avec un acquittement positif ou négatif. Cette requête acquittement peut contenir du texte visant à informer l utilisateur de l état de la connexion. PAP est certainement le plus simple des protocoles d authentification que le protocole PPP permet d utiliser.

25 Protocoles d'authentification pour PPP: PAP Notion de «one time password» Les One Time Password (OTP) sont tout simplement des mots de passe jetables, c est à dire qu ils ne peuvent être utilisés que pour une seule session. Le protocole PAP supporte l utilisation de ces OTP. Mais la question est la suivante : l utilisation des One Time Password est elle conseillée ou non?

26 Protocoles d'authentification pour PPP: PAP Illustration graphique de l'étape avec PAP

27 Protocoles d'authentification pour PPP: PAP Configuration d'une connexion PPP sous linux par protocole PAP Les fichiers sont crées sous «root»: /etc/ppp/pap secrets # Secrets for authentication using PAP # client server secret mon_login * mon_mot_de_passe IP addresses /etc/ppp/mon_fai.chat (Ou /etc/chatscripts/mon_fai.chat sous Debian) TIMEOUT 15 "" ATZ OK ATDT ABORT "NO CARRIER" ABORT BUSY ABORT "NO DIALTONE"BORT WAITING

28 Protocoles d'authentification pour PPP: PAP Configuration d'une connexion PPP sous linux par protocole PAP /usr/bin/ppp Mon_FAI /usr/sbin/pppd connect '/usr/sbin/chat v f /etc/ppp/mon_fai.chat' crtscts modem defaultroute user mon_login /dev/modem chmod +x /usr/bin/ppp Mon_FAI chmod +sx /dev/modem ln s /dev/ttys0 /dev/modem ln s /dev/ttys1 /dev/modem /etc/resolv.conf search domaine_par_defaut # optionnel nameserver x.y.z.t # 1er DNS, obligatoire nameserver a.b.c.d # 2e DNS, optionnel

29 Protocoles d'authentification pour PPP: PAP Avantages du protocole PAP Le protocole PAP est facile à configurer. Ce protocole ne requiert qu un minimum de compétences dans le domaine du réseau, et est par conséquent accessible par tous les administrateurs réseaux. Le protocole PAP constitue un premier pas vers la sécurité. Il empêche les utilisateurs mal intentionnés de pénétrer dans un réseau et d utiliser une connexion qui ne leur est pas destinée.

30 Protocoles d'authentification pour PPP: PAP Inconvénients du protocole PAP Le mot de passe circule en clair. La sécurité des données transmises n est pas du tout garantie. Le choix de l administrateur réseau quant à l utilisation des One Time Password. Cette solution est complexe à mettre en œuvre. Elle est réservée à des administrateurs confirmés.

31 Protocoles d'authentification pour PPP: PAP Format du paquet avec le protocole PAP Code L o n g u e u r L o g in L o n g u e u r M o t d e p a s s e I d e n t ifia n t I d e n t if ic a t io n M o t d e p a s s e Le champs code peut prendre trois valeurs : 1, 2, 3 ; 1 : Demande d authentification 2 : Authentification accordée 3 : Authentification non accordée L o n g u e u r t o t a le

32 Protocoles d'authentification pour PPP: CHAP Présentation du protocole CHAP Fonctionnement du protocole CHAP Illustration graphique de l'étape d'authentificaation avec CHAP Avantages du protocole CHAP Inconvénients du protocole CHAP Diffèrence entre PAP et CHAP Format du paquet avec le protocole CHAP

33 Protocoles d'authentification pour PPP: CHAP Présentation du protocole CHAP Le protocole CHAP : Challenge Handshake Authentication Protocol C'est la forme sécurisée d authentification cryptée à l aide de Message Digest 5. Message Digest 5 est un modèle de hachage normalisé, c'est à dire une méthode de transformation des données en un résultat unique qui ne peut plus retrouver sa forme d origine. Grâce au protocole CHAP, les connexions réseau et d accès à distance peuvent se connecter à pratiquement tous les autres serveurs PPP de manière sécurisée.

34 Protocoles d'authentification pour PPP: CHAP Fonctionnement du protocole CHAP Le protocole CHAP utilise un système de défi réponse qui consiste de la part du serveur à envoyer au client une clé destinée à chiffrer le nom d utilisateur et le mot de passe dés lors que le client fait sa demande d accès. Avec le protocole CHAP, l authentification se fait en cinq étapes : Le serveur envoie une requête contenant son nom : c est le défi Le client transforme ce défi avec sa clé et l algorithme MD 5 Le client envoie son résultat au serveur : c est la réponse Le serveur applique le même algorithme avec la clé du client, puis compare son résultat avec celui du client Le serveur accorde ou rejette la connexion

35 Protocoles d'authentification pour PPP: CHAP Illustration graphique de l'étape d'authentificaation avec CHAP

36 Protocoles d'authentification pour PPP: CHAP Avantages du protocole CHAP CHAP assure une protection maximale grâce à l utilisation de la méthode défi réponse. Le fait de répéter cette méthode au cours des connexions permet de limiter le temps d exposition à une quelconque attaque. CHAP peut être employé pour l authentification de systèmes différents.

37 Protocoles d'authentification pour PPP: CHAP Inconvénients du protocole CHAP Le secret doit être disponible sous la forme de texte. Ce protocole nécessite un certain nombre de compétences pour sa mise en œuvre. Il est donc réservé à des personnes confirmées afin que la sécurité au niveau de l authentification soit maximale.

38 Protocoles d'authentification pour PPP: CHAP Diffèrence entre PAP et CHAP Le protocole PAP connaît un énorme défaut. Il n est pas nécessaire de connaître le mot de passe, il suffit juste d'avoir son cryptogramme. Le risque est qu une personne intercepte le mot de passe chiffré, car cette personne pourra se connecter en reproduisant le même cryptogramme sans même savoir sa signification en clair. La première solution pour remédier à cette faille est l utilisation du système One Time Password (OTP), qui permet à chaque utilisateur de se connecter une seule fois avec son nom d utilisateur et son mot de passe. A la prochaine connexion, l utilisateur devra obtenir de la part de l administrateur réseau un nouveau login de connexion ainsi qu un nouveau mot de passe. La seconde solution pour remédier au problème du protocole PAP est l utilisation de CHAP. Si une personne mal intentionnée intercepte le secret, elle sera incapable d avoir le mot de passe utilisé puisque celui ci n'est pas transmis.

39 Protocoles d'authentification pour PPP: CHAP Format du paquet avec le protocole CHAP Un seul paquet de protocole d'authentification (CHAP) est encapsulé dans le champ information d'une trame de couche liaison de données PPP où le champ protocole indique le type en hexadécimal. Code : Il est défini sur un octet et identifie le type de paquet CHAP. 1=Challenge 2= Réponse 3= Succès 4= Echec Identificateur : Le champ identificateur est d'un octet et permet d optimiser les étapes suivantes : challenges, réponses et répliques. Longueur : Le champ longueur est de deux octets et indique la longueur du paquet CHAP. Données : Le champ données est de zéro octets ou plus. Le format de ce champ est

40 Protocoles d'authentification pour PPP: EAP Présentation du protocole EAP Les méthodes du protocole EAP L'infrastructure du protocole EAP

41 Protocoles d'authentification pour PPP: EAP Présentation du protocole EAP Le protocole EAP : Extensible Authentication Protocol Il est une norme IETF (Internet Engineering Task Force) décrite dans le document RFC3748, qui définit une infrastructure permettant aux clients d'accès réseau et aux serveurs d'authentification, d'héberger des modules pour les méthodes et technologies d'authentification actuelles et futures. Microsoft Windows utilise EAP pour authentifier l'accès réseau pour les connexions PPP accès distant et réseau privé virtuel, aussi pour l'accès réseau basé sur IEEE 802.1X aux commutateurs Ethernet et points d'accès sans fil.

42 Protocoles d'authentification pour PPP: EAP Les méthodes du protocole EAP EAP possède plusieurs méthodes d'authentification, dont les plus connues sont : EAP MD5 : La fonction de hachage MD5 utilisée est vulnérable aux attaques par dictionnaire, et ne supporte pas les clefs WEP dynamiques. EAP PEAP :Protected Extensible Authentication Protocol: C'est une méthode de transfert sécurisée d'informations d'identification, pour les réseaux sans fil. Ce protocole a été développé par Microsoft, RSA Security et Cisco Systems EAP TLS : C est le seul protocole EAP qui doit obligatoirement être implanté sur un matériel pour pouvoir porter le logo WPA ou WPA2. EAP TTLS :EAP Tunneled Transport Layer Security:

43 Protocoles d'authentification pour PPP: EAP Infrastructure du protocole EAP (1) D'un point de vue architectural, une infrastructure EAP est constituée des éléments suivants : Homologue EAP : Ordinateur qui tente d'accéder à un réseau, également appelé client d'accès. Authentificateur EAP : Point d'accès ou serveur d'accès réseau qui nécessite une authentification EAP avant d'accorder l'accès à un réseau. Serveur d'authentification: Ordinateur serveur qui négocie l'utilisation d'une méthode EAP spécifique avec un homologue EAP, valide les informations d'identification de l'homologue EAP et autorise l'accès au réseau.

44 Protocoles d'authentification pour PPP: EAP Infrastructure du protocole EAP (2) L'homologue EAP et l'authentificateur EAP envoient des messages EAP à l'aide d'un suppliant (composant logiciel qui utilise EAP pour authentifier l'accès réseau) et d'un protocole de transport de couche de liaison de données, tel que PPP ou IEEE 802.1X. L'authentificateur EAP et le serveur d'authentification envoient les messages EAP via RADIUS. Au final, les messages EAP sont échangés entre les composants EAP de l' homologue et le serveur d'authentification.

45 Sources OTP.html projects.com/fr cisco.com/fr/articles/theorie france.org microsoft.org

46 Merci

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Professionnel de la sécurité de l'information elie.mabo@gmail.com Version 1.2 Dernière mise à jour: 17/03/2012 Document rédigé par Elie MABO (Professionnel

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Administrateur Systèmes, Réseaux et Sécurité elie.mabo@gmail.com Dernière mise à jour: 20/06/2010 Document rédigé par Elie MABO (Administrateur Systèmes, Réseaux

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

802.1X et la sécurisation de l accès au réseau local

802.1X et la sécurisation de l accès au réseau local 802.1X et la sécurisation de l accès au réseau local Luc Saccavini Direction des Réseaux et Systèmes d Information, INRIA Luc.Saccavini@inria.fr Date : 15 octobre 2003 Résumé Cet article présente en détail

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur ADWifiManager Groupe Acces Diffusion Z.I. Les Espinets - 07000 ST JULIEN EN SAINT ALBAN Tel : 04.75.657.756 / Fax : 04.75.657.763 Email : technic@accesdiffusion.com Documentation

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : ACTIVITE N 1 DESCRIPTIF

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Nettoyage du produit : Veillez à le débrancher avant toute manipulation et utilisez uniquement un chiffon sec.

Nettoyage du produit : Veillez à le débrancher avant toute manipulation et utilisez uniquement un chiffon sec. Merci d avoir choisi notre passerelle CPL WIFI. Avant d utiliser votre appareil, veuillez lire attentivement le présent manuel et conservezle après installation. Suivez toutes les instructions. Nettoyage

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Module 9 : Planification de l'accès réseau

Module 9 : Planification de l'accès réseau Module 9 : Planification de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Présentation de l'accès réseau 2 Leçon : Sélection des méthodes de connexion d'accès réseau 14 Considérations relatives

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide de configuration IPsec

Guide de configuration IPsec Guide de configuration IPsec Version 0 CAN-FRE Définitions des remarques Ce guide de l utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée ou donnent

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Configuration du WiFi à l'ensmm

Configuration du WiFi à l'ensmm École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Configurez TokenCaching dans la CiscoSecure ACS UNIX

Configurez TokenCaching dans la CiscoSecure ACS UNIX Guide de conception et d'implémentation de la mise en cache de jetons (TokenCaching) Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

2 points for Option 3 0 points for any other option Valeur maximum =2

2 points for Option 3 0 points for any other option Valeur maximum =2 Quelles sont les deux affirmations vraies relatives au multiplexage temporel (TDM)? (Choisissez deux réponses.) Il permet d attribuer de la bande passante sur plusieurs fils aux informations en provenance

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Ce chapitre fournit des informations sur le dépannage de votre routeur.

Ce chapitre fournit des informations sur le dépannage de votre routeur. Chapitre 2 Dépannage Ce chapitre fournit des informations sur le dépannage de votre routeur. Conseils rapides Voici quelques conseils qui vous aideront à corriger les problèmes simples que vous êtes susceptible

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2) Ministère de l'approvisionnement et des Services Guide de l'utilisateur de Web Express de RSA (version 1.2) Créé le 22 mai 2008 Mise à jour : 23 avril 2009 Le site de Web Express de RSA automatise les

Plus en détail