Panorama des Protocoles Internet

Dimension: px
Commencer à balayer dès la page:

Download "Panorama des Protocoles Internet"

Transcription

1 4 ème année ESSTIN Panorama des Protocoles Internet Marion Gilson Eric Gnaedinger I. a. Connexion b. P2P ou Client/Serveur II. Protocoles à la connexion a. DNS b. DHCP III. Protocoles liés aux les plus courantes a. b. SMTP, IMAP, POP c. FTP d. telnet IV. Sécurité dans les réseaux 1 2 Configuration nécessaire sur votre poste Couche Application La réalisation d une connexion à Internet nécessite : Connexion physique : installation d une carte réseau transmission des signaux entre PC au travers du réseau local puis vers Internet en passant par un modem haut débit ou un routeur ( i.e. box d un opérateur) Connexion logique : configuration du protocole réseau utilisation des protocoles qui décrivent les conventions de communication entre les différents équipements Application : installation des services (logiciels applicatifs réseaux) interprétation des données à afficher en fonction du service demandé par l utilisateur (ex Navigateur, Exchange, Skype, VLC, ) Peer 2 Peer Les 2 hôtes sont considérés égaux dans la communication Pas de mode client/serveur (réseau égalitaire) Réseau Peer- 2- Peer 5 6 1

2 Peer 2 Peer Les hôtes prennent successivement le rôle de client ou de serveur pendant la communication Les deux peuvent initier la conversation Peer 2 Peer Fonctionnement classique : Chaque hôte peut devenir le client ou le serveur de tout hôte du réseau Applications P2P les plus connues : edonkey emule Shareaza BitTorrent Bitcoin LionShare Quelques applications P2P se fondent sur le protocole Gnutella qui permet aux personnes connectées de partager des fichiers sur leur disque dur 7 8 Modèle client / serveur Modèle client / serveur 9 10 Aux premiers temps d Internet, les noms d hôtes et les adresses IP étaient gérés à l aide d un fichier HOSTS situé sur un serveur central. Protocole DNS expliquant l des fichiers Hosts Adresses IP associées aux noms

3 Fichier HOSTS central = mappage entre le nom d hôte et l adresse IP de chaque périphérique connecté à l Internet des débuts. Fonctionnement : téléchargement du fichier HOSTS par chaque site utilisation pour résoudre les noms d hôtes sur le réseau. Evolution : Fonctionnement ok en raison du nombre limité d hôtes connectés d alors Puis : nombre d hôtes augmentant : ü nécessité de conversions de noms en adresses IP augmente ü fichier hôtes impossible à maintenir à jour ü nouvelle méthode de résolution des noms d hôtes en adresses IP : DNS ü Plus de fichier Hosts unique et central Hiérarchie DNS : utilisation des noms de domaines la structure d attribution de noms est divisée en petites zones gérables. chaque serveur DNS tient à jour un fichier de base de données spécifique et se charge uniquement des mappages noms / IP dans cette petite partie si le serveur DNS reçoit une requête de traduction de noms qui n appartiennent pas à cette zone DNS, transfert à un autre serveur DNS se trouvant dans la zone de traduction voulue. Aujourd hui : fichier HOSTS local par la majorité des systèmes d ordinateurs le fichier HOSTS est scanné avant même que le service DNS, plus robuste, soit interrogé, au cours du processus de de nom sur un système d ordinateur. 13 Evolutif : Le DNS est évolutif car la conversion des noms d hôte s étend à plusieurs serveurs. 14 Requête inconnue du serveur DNS : transfert à un autre serveur DNS se trouvant dans la zone de traduction voulue Message : Non authoritative answer DNS composé de 3 éléments : DNS composé de 3 éléments : 1. Enregistrement de ressources et espace de noms de domaine enregistrement de ressource = enregistrement de données dans le fichier de base de données de zone DNS. ü rôle : identifier un type d hôte, une adresse IP d hôte espace de noms de domaine : structure d attribution de nom hiérarchique ü composé de différents domaines, ou groupes 2. Serveurs de système de noms de domaine Gestion de bases de données qui stockent les enregistrements de ressources et les informations sur la structure d espace de noms de domaine. 3. Résolveurs = ce sont des applications qui s exécutent sur des clients et des serveurs DNS 17 Lorsqu un nom de domaine est utilisé, le résolveur demande au serveur DNS de traduire ce nom en adresse IP. Côté client : le résolveur est utilisé pour créer la requête de nom DNS qui est envoyée à un serveur DNS. Côté serveur : si le serveur DNS ne possède pas le mappage nom-adresse IP demandé, utilisation du résolveur pour transmettre la requête à un autre serveur DNS. 18 3

4 DNS utilise un système hiérarchique pour convertir les noms : sous forme d arbre inversé (racine au sommet et branches au-dessous). Au sommet de la hiérarchie, les serveurs racines gèrent des enregistrements sur la manière d accéder aux serveurs de domaine de niveau supérieur, qui à leur tour possèdent des enregistrements qui pointent vers les serveurs de domaine de niveau secondaire. Racine de la structure DNS Domaines de niveau supérieur Domaines de niveau supérieur : représentent soit le type d organisa6on, soit le pays d origine. Exemples de domaines : ü.au Australie ü.co - Colombie ü.com - entreprise ou industrie ü.jp Japon ü.org - à but non Après les domaines de niveau supérieur : se trouvent les noms de domaine de niveau secondaire, par exemple : cisco.com, cisco =domaine de niveau secondaire de.com généralement en lien avec l entreprise qui a enregistré le nom de domaine et, plus bas encore, les domaines de niveau inférieur. Domaines de niveau secondaire Exemple 1 : nom H1.cisco.com est appelé nom de domaine complet (FQDN pour Fully Qualified Domain Name) ou nom DNS, il définit l emplacement exact de l ordinateur dans l espace de noms DNS hiérarchique. nom d hôte + nom de domaine Exemple 2 : IP = Nom = esstin.univ-lorraine.fr Requête au serveur DNS Le serveur DNS racine ne connaît pas l hôte H1.cisco.com, mais possède un enregistrement pour le domaine de niveau supérieur.com. De même, les serveurs du domaine.com ne connaissent pas H1.cisco.com non plus, mais possèdent un enregistrement pour le domaine cisco.com. Exemple 3 : adresse Nom d'utilisateur du client de messagerie Nom DNS du serveur de messagerie de l'utilisateur Les serveurs DNS du domaine cisco.com ont l enregistrement pour Marion H1.cisco.com Gilson - Eric et Gnaedinger peuvent résoudre l adresse Transmission d une demande DNS par le résolveur du client au serveur DNS local : demande de l adresse IP du serveur webserver.cisco.com le serveur DNS local : recherche dans sa base de données locale et dans le cache DNS pas de réponse 23 Le serveur DNS local (1) : demande DNS à un des serveurs racines qui gèrent le niveau supérieur (.com) transmission des serveurs gérant le domaine.com par le serveur racine enregistrement dans la mémoire cache du serveur DNS local 24 4

5 Le serveur DNS local (2) : demande DNS à un des serveurs.com pour connaître les serveurs gérant le domaine de niveau secondaire (cisco.com) Le serveur.com transmet la liste des serveurs DNS qui gèrent le domaine cisco.com enregistrement dans la mémoire cache du serveur DNS local 25 Le serveur DNS local (3) : demande DNS à un des serveurs cisco.com l adresse IP de webserver.cisco.com le serveur DNS cisco.com transmet le mappage IP/nom enregistrement dans la mémoire cache du serveur DNS local 26 Résolution de nom de domaine Au début : mise à jour manuelle des enregistrements de ressources par l administrateur Aujourd hui : mise à jour dynamique en lien avec DHCP Le serveur DNS local (4) : Envoie une réponse au client en fournissant l IP de webserver.cisco.com le client reprend l IP pour se connecter au serveur web distant et demander sa page web Zones DNS Zone de recherche directe : ü zone DNS standard qui convertit les noms de domaine complets en adresses IP ü exemple : requête sur une requête récursive est envoyée au serveur DNS local pour convertir ce nom en IP afin d établir une connexion au serveur Web distant. Zone de recherche inversée : ü zone spéciale convertit une adresse IP en un nom de domaine complet ü dans les réseaux privés : zones de recherche inversée locales pour identifier plus facilement les systèmes informatiques au sein de leur réseau Zones principales : ü zone modifiable ü ajout d une ressource ou mise à jour ou suppression d un enregistrement, les modifications s effectuent sur une zone DNS principale ü une seule zone DNS principale par domaine DNS Zones secondaires : ü zone de sauvegarde en lecture seule gérée sur un serveur DNS distinct ü réplique de la zone principale 29 Implémentation de solutions DNS 30 5

6 26/03/2014 Implémentation de solutions DNS Protocole DHCP DNS est un service réseau sensible. les serveurs DNS doivent être protégés à l aide d un pare-feu et d autres mesures de protection si le DNS est défaillant, les autres services Web sont inaccessibles. lors de l enregistrement d un nom de domaine par une organisation, nécessité de fournir au moins 2 serveurs DNS (redondance matérielle) Mieux placer les 2 DNS Marion Gilson - E:ric Gnaedinger dans 2 réseaux différents (interne et FAI) 31 Marion Gilson - Eric Gnaedinger DHCP DHCP DHCP : Dynamic Host Configuration Protocol Périphériques ayant besoin d une adresses IP : Marion Gilson - Eric Gnaedinger 32 Sans serveur DHCP, attribution statique des adresses IP 33 DHCP Marion Gilson - Eric Gnaedinger 34 DHCP DHCP : attribution dynamique des information d adressage Adresse IP Masque de sous-réseau Passerelle par défaut autres Marion Gilson - Eric Gnaedinger 35 Avantages : Utilisation facilitée pour l usager du réseau de l entreprise (simplification, pas d erreur de saisie ) Adresses non permanentes, uniquement louées pour une durée déterminée Marion G(bail) ilson - Eric Gnaedinger 36 6

7 DHCP DHCP Opération DHCP : comment DHCP assigne dynamiquement l adresse IP à un client Concrètement, connexion à un point d accès sans fil : le client DHCP de l ordinateur contacte le serveur DHCP local qui attribue une adresse IP à l ordinateur DHCP Configuration du serveur DHCP : Définition d un bloc d adresses appelé pool d adresses Filtre éventuel sur adresse mac Configuration du serveur DHCP : Plus précisément DHCP Attribution d adresses IP DHCP Protocole

8 : protocole de requête/réponse Flexible mais non sécurisé : les demandes et réponses (html) peuvent être interceptées et lues à aucun chiffrage Version sécurisée : https Pour contacter un serveur pour télécharger une page Web, localisation du serveur par une URL l URL identifie les éléments suivants : ü protocoles utilisés ü nom de domaine du serveur auquel accéder ü emplacement de la ressource sur le serveur, hep://example.com/example1/index.htm Protocole employé pour transmeere la requête (également possible fp, heps) Dossier dans lequel la ressource est stockée sur le serveur Web 43 Nom de domaine : example.com transmis au serveur DNS pour la d IP Il s agit de la ressource ou du fichier demandé HTML (HyperText Markup Language) : langage de balisage permettant de créer des documents pour le web Marion Autres Gilson langages - Eric Gnaedinger : XML, XHTML

9 Protocole http, navigateurs web Protocole http, principe de connexion Un navigateur est un logiciel qui interprète le langage HTML (Hypertext Markup Langage) utilisé pour coder le contenu des pages web ü Netscape : disapeared ü Internet Explorer : porté par Windows ü Mozilla: firefox (web) et thunderbird ( ) o la génération montante o free et efficace! ü Safari : très efficace, surtout dans sa dernière version ü Google Chrome : une petite révolution qui s approche de safari ü Autres : o Opera Caractéristique d une connexion http ü Connexion maintenue uniquement le temps du téléchargement de la page web en cours ü Idem pour impression : temps d envoi du document au serveur d impression Différent d une connexion telnet ou ftp dans lesquels la connexion au serveur est établie et maintenue jusqu à la fin du traitement ü dans ce cas, l ordinateur client interrompt la connexion lorsque l utilisateur estime qu il a terminé Protocole http : établissement et interruption d une connexion Protocole http : établissement et interruption d une connexion (suite) Réception des fichiers de la page d'accueil par le navigateur A l'ouverture, connexion à la page d'accueil par défaut Transfert des fichiers de la page au client Mise en mémoire chez le client Connexion au serveur web interrompue Page à choisir dans l'adresse de la page de démarrage Protocole http : établissement et interruption d une connexion (suite) Protocole http : établissement et interruption d une connexion (suite) Stockage en mémoire et dans les fichiers cache du navigateur, des fichiers Connexion au serveur plus nécessaire donc interrompue Transfert des fichiers nécessaires pour la création de cette page web dans la fenêtre du navigateur

10 Exemple de fichier html prend en charge les services de proxy : un serveur proxy permet aux clients d établir des connexions réseau indirectes avec d autres services réseau. périphérique du flux de communication qui se comporte comme un client pour le serveur et un serveur pour le client 55 Informations mises en cache au niveau du proxy 56 Protocole http, fonctionnement des moteurs de recherche Avantage : accès très facile à l information (en restant assis à son bureau) Requête suivante : accès rapide à la page Web, sans avoir à accéder au serveur sur lequel la page est stockée. Trois motifs principaux d utilisation : 1. Vitesse grâce à la mise en cache des ressources demandées par un utilisateur à disposition des utilisateurs suivants 2. Sécurité interception des virus informatiques et autres contenus nuisibles, afin d empêcher leur téléchargement par les clients Fonctionnement : ü Solution 1 : confronter les mots clés de la requête avec chaque page web o Solution inefficace car beaucoup trop longue!! ü Solution 2 : 3 étapes 1. Rassemblement de toutes les pages web en un lieu unique 2. Le système compte les mots pertinents et établit leur importance à l aide de lois statistiques 3. Création d un arbre (structure de données très efficace) à partir des termes pertinents associés à certaines pages web Ø Lors de la requête : exploration de l arbre et non des pages web 3. Filtrage visualisation du contenu des messages entrants et filtrage des contenus indésirables en provenance du Web Remarque : d où vient la réussite de Google? ü Collecte des pages du web à très très grande échelle ü Méthodes d indexation et de pondération optimales ü Arrivée de nouveaux moteurs de recherche fondés sur ces mêmes techniques Problème actuel : inaccessibilité d une grande partie de la Toile ü Certaines pages ne s ouvrent qu à la demande de l usager, donc inaccessibles par les moteurs de recherche standards ü Énorme quantité d information : ~ 500 fois la taille de la Toile actuelle! ü Solutions en cours d étude : wrappers : prog dont la fonction principale est d appeler une autre fonction à paquetages de bibliothèques ü Autres types de solution (recherche d une mélodie à partir de notes jouées sur clavier virtuel, classification d info par catégorie ) FTP (File Transfer Protocole)

11 FTP En plus des services Web, autre service couramment sur Internet : FTP Méthode simple de transfert et administra6on de fichiers Mode client / serveur, se fonde sur TCP en couche transport 2 ports : ü 20 : ü 21 : données FTP (non anonymous) : 1. Le client ouvre la connexion Le serveur attend FTP 2. Vérification de l'identité du client Nom et mot de passe à l'ouverture de la connexion Le client doit obligatoirement être déclaré sur le serveur Ses droits d'accès découlent de cette déclaration 3. Permet le transfert de fichiers de type : Texte (mode ASCII) : ü Suite d'octets ü Les fins de ligne, de page sont détectées et transformées si besoin pour être adaptées à la machine cible 61 Image (mode binaire) : ü Suite d'octets ü Aucune transformation n'est apportée 62 FTP FTP (suite) : principales commandes help ou? Liste des commandes disponibles status état des connexions open ouvrir une connexion user entrer un nom d'utilisateur passwd envoyer le mot de passe list faire un ls sur la machine distante (ls, dir) cd changer de répertoire sur la machine distante get rapatrier un fichier (ouvre une connexion TCP) put envoyer un fichier (ouvre une connexion TCP) type indique le type de fichier (ASCII ou binaire) delete efface un fichier sur la machine distante quit ferme une connexion FTP, résumé FTP FTP anonymous : Autorise l'accès FTP à tout le monde (pas d'utilisateurs à déclarer) Généralement réservé à des serveurs Exemple : ftp.loria.fr pour le loria FTP A ne pas confondre avec TFTP : TFTP = Trivial File Transfer Protocol Utilise une connexion UDP (et non TCP comme FTP) Transfert non fiable (pas d'accusé de réception) N'utilise pas de contrôle d'accès Protocoles de messagerie Utilisation : Par les périphériques ou systèmes responsables des informations de configuration Chargement du système dans les équipements (routeur, switch )

12 Envoi d'un message en local POP3, SMTP, IMAP4 Envoi d'un message non local POP3, SMTP, IMAP4 Comptes u6lisateurs Dupont Dupond Durand Jacques Serveur A Internet Serveur B Comptes u6lisateurs Smith John Johnson Swenson Welsh Comptes u6lisateurs Dupont Dupond Durand Jacques Serveur A Internet Serveur B Comptes u6lisateurs Smith John Johnson Swenson Welsh Dupont Durand Smith Dupont envoie un à Durand ð local ð protocole SMTP Lorsque le nom figure dans la liste des la leere est placée dans la boîte appropriée, sinon le serveur envoie un message d'erreur 67 Marion Gilson Durand - Eric se Gnaedinger connecte au serveur de mail pour y relever son courrier (POP ou IMAP) Dupont Durand Smith Dupont envoie un à Smith ð serveur A : consulte ses comptes ð non local ð protocole SMTP ð envoi du message vers serveur B avec requête : Smith à tes comptes ð si oui, dépôt de l' dans la boîte aux leeres de B 68 Marion Gilson Smith - Eric se connecte Gnaedinger au serveur de mail pour y relever son courrier (POP ou IMAP) POP3, SMTP, IMAP4 POP3, SMTP, IMAP4 En résumé : SMTP, POP3 et IMAP 4 POP3 : le courriel est téléchargé du serveur au client puis supprimé du serveur ouverture du port 110 connexion par le client en TCP puis échange des messages (POP3) suppression des messages sur le serveur 69 Remarques : pas d emplacement centralisé de conservation des messages. inadapté dans une petite entreprise (pas de sauvegarde) adapté en revanche à un FAI : pas de pb de gestion de grandes quantités de 70 Marion Gilson messages - Eric Gnaedinger stockés. POP3, SMTP, IMAP4 IMAP : copies des messages sont téléchargées vers l application cliente hiérarchie de fichiers sur le serveur afin d organiser et de stocker leur courriel dupliquée chez le client Suppression d un message : synchronisation et suppression sur serveur et client Telnet Remarques : Adapté aux PMI/PME : sauvegarde ET s accessibles à partir de différents périphériques (ordi, téléphone, tablette ) Inadapté pour un FAI : choix coûteux (achat et maintenance de l espace disque 71 Marion nécessaire Gilson - Eric à Gnaedinger la sauvegarde) 72 12

13 Telnet : TELNET = Terminal NETwork protocol ü Terminal virtuel, terminal à distance ü créer une session sur une machine distante Utilise une connexion TCP ü Connexion fiable ü Gourmand en bande passante ü Utilise le port 23 pour le serveur Mode client / serveur Telnet En résumé Le client ouvre la connexion Vérification de l'identité du client ü Nom et mot de passe à l'ouverture de la connexion ü Le client doit être déclaré sur le serveur ü Ses droits d'accès découlent de cette déclaration Exemple de connexion Connexion telnet, cas de la salle de TD : analyse des trames source protocole Exemple de connexion Connexion telnet : analyse d'une trame TCP source protocole Couche : accès au réseau (adresses MAC) Couche : réseau (adresses IP) Utilisation de quatre protocoles ARP pour découvrir l'adresse MAC de Goliath DNS pour découvrir l'adresse IP de poincare2.esstin.uhp-nancy.fr TCP pour établir la connexion avec la machine distance (poincare2) Telnet pour les échanges entre les deux machines Couche : transport (numéros de ports) Risques d intrusion dans les réseaux Les réseaux d ordinateurs deviennent indispensables IntroducNon sur la sécurité des réseaux

14 Différents types d araque Pirates informatiques Accéder sans à un ordinateur et vol d à des fins divers (recherche, brevet, personnelle ) Accéder sans à un ordinateur pour détruire ou modifier des données, exemples : 1. Virus qui formate le DD 2. Modif d (prix d un 79 Vol d personnelles en vue de se faire passer pour quelqu un d autre (pour de doc officiels, demander un crédit bancaire, faire des achats sur Internet Empêcher des d accéder à des services alors qu ils y sont autorisés 80 Source d intrusion dans le réseau Source d intrusion dans le réseau Menaces externes Issues de personnes travaillant à l extérieur d une organisation. Les pirates externes réussissent à pénétrer dans un réseau à partir d Internet, de liaisons sans fil ou de serveurs d accès commuté. 81 Menaces internes personne disposant d un accès autorisé au réseau (au moyen d un compte utilisateur) ou d un accès physique à l équipement réseau. le pirate interne connaît les stratégies internes et les membres de l organisation (quelles sont les informations précieuses et vulnérables) Attention : pas toujours délibérées. Dans certains cas, une menace interne provient d un employé loyal qui, infecté par un virus ou une menace de sécurité en dehors de l entreprise, introduit cette menace dans le réseau interne sans le savoir. Très courant! 82 3 grands types d attaque Attaque directe : La plus simple : le hacker lance une attaque depuis son ordinateur attaque directe 3 grands types d attaque Attaque indirecte par rebond : Très prisée des hackers Principe : envoi des paquets attaque à l'ordinateur intermédiaire qui répercute l'attaque vers la victime (d'où rebond) 2 avantages : ü Masquer l'identité (IP) du hacker ü Eventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, bande passante...) pour attaquer hacker victime Envoi des paquets directement à la victime hacker attaque attaque victime è Identification relativement facile de l'attaquant intermédiaire è Identification très difficile de l'attaquant 83 Marion Gilson - è Eric Possibilité Gnaedinger de remonter à l'ordinateur intermédiaire 84 14

15 3 grands types d attaque Attaque indirecte par réponse : Un dérivé de l'attaque par rebond Envoi d'une requête à l'ordinateur intermédiaire (et non d'une attaque) Envoi de la réponse à la requête à la victime Piratage psychologique : techniques utilisées pour tromper des utilisateurs internes et leur faire effectuer des actions spécifiques ou révéler des informations confidentielles le pirate profite d utilisateurs légitimes! Les utilisateurs = un des maillons les plus faibles d une chaîne de sécurité hacker requête réponse victime intermédiaire è Identification très difficile de l'attaquant è Possibilité de remonter à l'ordinateur intermédiaire Piratage psychologique : Usurpation : forme de piratage psychologique où un scénario inventé (le prétexte) est utilisé sur une victime afin d obliger celle-ci à fournir des informations ou à effectuer une action Hameçonnage : le pirate prétend représenter une organisation extérieure légitime. en général, par courriel, demande des informations de vérification, telles que des noms d utilisateur ou des mots de passe, afin d empêcher de prétendues conséquences terribles. Phising (english) Piratage psychologique : exploitation de la faiblesse humaine Autres types d attaque : exploitation de la vulnérabilité des logiciels informatiques virus, les vers et les chevaux de Troie introduction d un logiciel malveillant dans un hôte But : endommager un système, détruire des données et interdire l accès à des réseaux, des systèmes ou des services. Souvent : duplication du logiciel sur d autres hôtes connectés au réseau Virus : programme qui s exécute et se répand en modifiant d autres programmes ou d autres fichiers un virus ne peut pas démarrer de lui-même. Il doit être activé risques : utiliser toute la mémoire disponible, arrêter le système, supprimer ou altérer des fichiers Attaque par déni de service (DoS) : programme qui s exécute et se répand en modifiant d autres programmes ou d autres fichiers un virus ne peut pas démarrer de lui-même. Il doit être activé risques : utiliser toute la mémoire disponible, arrêter le système, supprimer ou altérer des fichiers Vers : s exécute de façon autonome et se répand rapidement pas d activation ou une intervention humaine nécessaire impact beaucoup plus important qu un virus unique et infection rapide de grandes parties d Internet. Cheval de Troie : programme semblant inoffensif mais qui permet à des pirates l accès à l ordinateur il compte sur son apparence légitime pour tromper la victime afin qu elle démarre ce programme. risque principal : endommager le contenu du disque dur

16 Déni de service : inondations SYN, inondations ping, attaques LanD, attaques par consommation de bande passante et attaques par dépassement de mémoire tampon.. Déni de service distribué (DDoS) : forme d attaque DoS plus sophistiquée et potentiellement plus dangereuse. Elle est conçue pour submerger et saturer les liaisons réseaux de données inutiles Déni de service distribué (DDoS) : forme d attaque DoS plus sophistiquée et potentiellement plus dangereuse. Elle est conçue pour submerger et saturer les liaisons réseaux de données inutiles. Déni de service distribué (DDoS) : résumé Autres types d attaque Déni de service réfléchi distribué (DRDoS) : adresse source modifiée pour être celle de l ordinateur ciblé Identification du pirate impossible Remarque : Toutes les attaques n endommagent pas les ressources ou n interdisent pas aux utilisateurs légitimes d y accéder. Ø autre objectif : recueillir des informations sur les utilisateurs, pour utilisation à des fins de publicité, de marketing ou de recherche. Ø méthodes : logiciels espions, cookies traceurs, logiciels de publicité et fenêtres publicitaires intempestives. Ø violation de la confidentialité et fonctionnement agaçant

17 Logiciel espion programme qui recueille des informations personnelles sur votre ordinateur sans votre autorisation et sans vous en informer. Cookies Depuis leur apparition : mal vus Problèmes de violation de vie privée, non-anonymat, Faiblesse au niveau de la sécurité Définition Fichier texte stocké par un site web sur le disque dur Stockage réalisé par le navigateur Utilisation par le site web pour vous "reconnaître" ü Si visite future : lecture du cookie par le site sur votre ordinateur pour "pseudo-authentification" OS Lieu de stockage des cookies Windows 95/98/ME C:\Windows\Cookies\ Windows NT4 C:\WINNT\Cookies Windows 2000/XP C:\Documents and settings\<user>\cookies 97 Windows Vista/7 C:\Users\NomUNlisateur\Cookies 98 Cookies Exemple : Inscription sur un forum pour envoyer un message ü Obligation : remplir certains champs : o nom o o url ü Stockage des infos dans un cookie sur votre ordinateur ü Lors d'un retour futur sur le site du forum : o le site vous "reconnaît» o remplissage automatique des champs par lecture du cookie Attention danger! 99 Fonctionnement des cookies 2 questions : Comment le navigateur envoie un cookie au serveur web? Comment un site peut envoyer un fichier texte et dire au navigateur de l'enregistrer? solution Envoi du cookie non pas comme pièce jointe d' mais placé dans l'entête http de la requête Ø 2 types de création de cookies : Création d'un cookie à l'initiative du navigateur è Ex. : pour un forum Création d'un cookie à l'initiative d'un serveur web è Ex. : connexion à un site web 100 Création d'un cookie à l'initiative d'un serveur : Exemple : connexion sur Connexion vers la première fois (cad sans cookie) Entête de requête http : Création d'un cookie à l'initiative d'un serveur (suite) : Exemple : connexion sur Création par le serveur web de google d'un cookie Transmission de ce cookie avec la réponse grâce à la fonction "set-cookie" GET / /1.0 Accept: */* Accept-Language: fr Accept-Encoding: gzip, deflate User-Agent: esstin OS v1.01 (http:// Host: Connection: keep-alive Réception par le serveur google d'une requête vierge de tout cookie 101 / OK Content-Length: 1546 Server: GWS/2.0 Date: Wed, 05 Mar :10:41 GMT Content-Encoding: gzip Content-Type: text/html Cache-control: private Set-Cookie: PREF=ID=4179fbc62eb90f6c:LD=fr:TM= :LM= :S=EVRhsiQ8sCc; domain=.google.fr; path=/; expires=sun, 17-Jan :14:07 GMT ü Réception de la réponse par le client ü Création du cookie dans un fichier texte sur le disque dur

18 Création d'un cookie à l'initiative d'un serveur (suite) : Exemple : connexion sur Prochaine connexion Transmission à des informations contenues dans le cookie GET / /1.0 Accept: */* Accept-Language: fr Accept-Encoding: gzip, deflate User-Agent: esstin OS v1.01 (http://www.esstin.uhpnancy.fr) Host: Pragma: no-cache Cookie: PREF=ID=4179fbc62eb90f6c:LD=fr:TM= :LM= :S=EVRhsiQ8sCc Connection: keep-alive En résumé : Cookies = données sensibles au niveau sécurité Données personnelles de votre compte, de votre ordinateur Donc : données personnelles à ne pas partager! Remarque : d'où l'emplacement dans C:\Documents and settings \<USER>\Cookies depuis Windows 2000 Vol de cookies : Objectif du truand : vol du cookie pour exploitation des données Théorie : circulation du cookie uniquement entre le serveur web et le client Pratique : utilisations des failles du système pour dévier le chemin du cookie Éternelle différence entre la théorie et la pratique! ;-) La sécurité (suite) : comment sont récupérer les cookies Vol par accès physique à la machine Très simple : récupération directe des cookies dans le répertoire Si station verrouillée : prise en main de la machine locale en rebootant sur clé ou CD (ex. : distribution trinux) puis montage de la partition pour récupération des cookies Vol par sniffing Interception des requêtes http (ex. : ethereal) Flux http : passage en clair sur le réseau, récupération du cookie Sauf : flux http chiffré (https, VPN, ) Vulnérabilité du navigateur Navigateur : usine à gaz (de pire en pire!) dotée de plusieurs failles ü Mozilla : permet à l'attaquant de voler les cookies de l'internaute ü IE : peut lire les cookies par injection de script (serveur pirate) 105 Cookies (suite) : exploitation des cookies volés Récupération des données d'identification : Boursorama.com : stockage en clair du couple login/mot de passe dans le cookie!! PHPNuke.org : stockage du mot de passe encodé en base 64! (algorithme d'encodage des données et non de chiffrement) Replay attacks (re-jeu) Utilisation des cookies pour reconnaître l'internaute visitant le site Principe du replay attack : si pas de protection (par le serveur web) Ø Utilisation du cookie de la victime par l'attaquant pour être reconnu comme celle-ci par le site web Ø Résumé : se faire passer pour un autre auprès du serveur web en utilisant le cookie de la victime Exemples : Ø Messagerie de microsoft : Hotmail Ø Bug d'iis 4.0 et 5.0 : utilisation d'un même cookie pour une zone non sécurisée (publique) et une zone https ð accès au cookie très aisé 106 La sécurité (suite) : exploitation des cookies volés Modification de cookies pour prendre l'identité de la victime : Site web de bluestone Sapphire : Ø Utilisation d'un n de session pour authentifier l'internaute Ø MAIS : n incrémenté de 1 à chaque nouvelle session Ø Pour voler la session du visiteur connecté juste avant : modification du cookie en changeant le n de session Modification de cookies pour obtenir des droits privilégiés 107 La sécurité (suite) : solution Côté client : Désactiver les cookies Ø Pénalisant pour l'internaute! Côté site web À la charge du webmaster devant prendre en compte la sécurité de son site et de ses visiteurs Ø Ne jamais stocker des informations concernant l'authentification en clair de l'internaute Ø Ne jamais utiliser d'id simplement incrémenté de 1 Ø Utiliser un ID de session aléatoire, différent à chaque requête Ø Utiliser un système de de-login effaçant le cookie Ø Attention au replay attack Ø Chiffrer les cookies (chiffrement fort!) Ø Utiliser les protocoles sécurisés https Ø Ne pas utiliser le cookie comme procédure d'identification de 108 l'internaute 18

19 Logiciels de publicité logiciel espion utilisée pour recueillir des informations sur un utilisateur d après ses visites sur des sites Web. Informations utilisées pour cibler la publicité. Un logiciel de publicité est généralement installé par un utilisateur en échange d un produit «gratuit». Puis le logiciel de publicité peut démarrer de nouvelles instances du navigateur : fenêtres de navigateur indésirables et intempestives qui rendent la navigation sur Internet très difficile, Très difficiles à désinstaller. Les fenêtres publicitaires intempestives Contrairement aux logiciels de publicité, les fenêtres publicitaires intempestives n ont pas pour objectif de recueillir des informations sur l utilisateur, et elles sont généralement associées uniquement au site Web visité. 109 Les s : Falsification du courrier électronique = la plus simple des attaques Aucune vérification des adresses sources des messages par le protocole SMTP (idem bureau de poste!) Les spams : Définition non sollicité, non ciblé, à très grand tirage Adresse source toujours falsifiée (représailles) Dépôt d'un message dans une 100 aine de serveurs SMTP avec une liste de plus de destinataires chaque fois Envoi consciencieux d'une copie à chaque destinataire par les serveurs abusés Dégâts occasionnés Serveur surchargé par la distribution du courrier Les disques se remplissent de logs et de messages (pb de blocage) La boîte aux lettres de l'admin surchargée de messages d'erreur (adresses invalides) Le fournisseur d'accès à internet (ISP) peut menacer de couper la ligne 110 Marion Gilson Inclusion - Eric Gnaedinger dans liste noire (des serveurs participant au spam) Mesures courantes Méthodologie : Utilisation d'une approche systématique nécessaire pour assurer la sécurité ü Il ne suffit pas de poser des serrures aux portes pour sécuriser un bâtiment ü L'architecte doit penser à la sécurité lorsqu'il dessine les plans! Approche systématique ü Analyse de situation : Ø Contexte du système à sécuriser (par analogie : villa, banque, gare) ü Analyse de risque : Ø Inventaire des biens à protéger (B) Ø Inventaire des menaces (M) Ø Estimation de la probabilité de chaque menace (P) Ø R=ΣP Mi B i, R à R min risque résiduel acceptable (R=0 impossible) 111 Mesures courantes Méthodologie : Approche systématique (suite) ü Politique de sécurité : Ø Description de la manière utilisée pour la réduction des risques Ø Découpage du réseau en zones ± protégées Ø Précautions à prendre ü Mesures de sécurité : Ø Techniques (exemple : pare-feu) Ø Organisationnelles (exemple : procédure de secours, nomination d'un responsable sécurité) ü Implémentation ü Validation Ø Audits, scans de vulnérabilité, tests d'intrusion 112 Mesures courantes Mesures de sécurité S assurent que les mots de passe remplissent les de sécurité + changement régulier comment les distants peuvent se connecter et les éléments accessibles Spécifient les personnes autorisées à accéder aux ressources réseau les réseaux acceptables Spécifie les procédures de mise à jour des OS et applis Décrivent comment doivent être gérés les incidents de sécurité

20 Mesures courantes Les pare-feux (ou firewalls) Monde extérieur pare-feu Réseau interne Définition : Fonction du pare-feu = empêcher la propagation d'un incendie Analogie : un pare-feu informatique doit empêcher la propagation d'une attaque, tout en laissant passer le trafic utile Contextes typiques nécessitant l'utilisation d'un pare-feu Ø Interconnexion d'un réseau d'entreprise à Internet Ø À l'intérieur de réseaux privés : isolation de certains départements les uns des autres (finance, recherche ) Les pare-feux (suite) Virus Internet Non professionnel Interdire les accès non autorisés Bloquer les virus Contrôler l accès aux sites gourmands en bande passante Contrôler les informations non professionnelles Accès aux applications métier garanti Utilisation de la bande passante optimisée Augmentation de la productivité Piratage Professionnel Secure Gateway? Intranet Client Postes Utilisateurs 117 Les pare-feux (suite) Filtrage Limitation du trafic aux services utiles (prédéfinis) Il s'effectue sur différents critères : Ø Adresses IP source ou destination Ø Protocoles (TCP, UDP, ICMP, ) Ø Ports Ø Flags et options (syn, ack, icmp ) : pour définir le sens vers lequel les connexions peuvent être établies Filtrage fondé sur des règles définies par l'administrateur du pare-feu Leader sur le marché : Checkpoint avec Firewall Les pare-feux (suite) Mesures courantes Règles de filtrage Balayées dans l'ordre croissant Ø placer les règles les plus utilisées au début (performance) Ø Placer les règles les plus restrictives avant les autres (exemple : une machine a certains droits mais pas le réseau auquel elle ) Règle implicite interdisant tout trafic ne correspondant pas à une règle explicite (tout ce qui n'est pas autorisé est interdit)

21 Mesures courantes Mesures courantes : protocole un pare-feu interne et un pare-feu externe encadrent la DMZ. pare-feu externe moins restrictif, autorise un utilisateur d Internet à accéder aux services situés dans la DMZ, + tout trafic interne pare-feu interne plus restrictif et protège le réseau interne contre les accès non 121 Marion autorisés. Gilson - Eric Gnaedinger 122 Mesures courantes Niveau protocole : Protocole SSL (Secure Socket Layer) : SSL Handshake protocol SSL change cipher SSL alert protocol SSL Record Layer Couche 4 : protocole TCP Couche 3 : protocole IP Protocole de couche transport supplémentaire SSL record layer : fragmentation des séquences de données, du chiffrement, de l authentification et de la compression de données SSL handshake protocol : établissement des sessions SSL, reconnues par la couche SSL Record layer SSL change cipher : négociation sur les types d algorithmes employés pour chiffrer les blocs de données d une session SSL alert protocol : envoi des signaux d avertissement entre le client et le serveur si erreurs de séquence, de certificat ou d authentification voire provoque l abandon 123 d une session si erreur fatale Sécurité des réseaux locaux sans fil réseau sans fil : facile à implémenter mais vulnérable de plus, accessible depuis l extérieur des locaux de l entreprise comment sécuriser un réseau sans fil? ü en modifiant ses paramètres par défaut, ü en activant l authentification (3 possibilités) ü ou en activant le filtrage des adresses MAC (bof) 124 Sécurité des réseaux locaux sans fil Sécurité des réseaux locaux sans fil Authentification ouverte : Tous les clients peuvent se connecter Réseaux publics sans fil Clé prépartagée (PSK) : Code secret partagé entre un point d accès sans fil et un client La clé contrôle l accès au réseau

22 Sécurité des réseaux locaux sans fil Sécurité des réseaux locaux sans fil Chiffrement sur les paquets transmis envoyés via un réseau sans fil. Trois principaux types de chiffrement WEP : Norme de sécurité de 1 ère génération, niveau de sécurité peu élevé même clé utilisée par chaque dispositif pour chiffrer chaque paquet transmis. nombreux outils de déverrouillage WEP accessibles sur Internet. Extensible Authentication Protocol (EAP) authentification de l utilisateur via un serveur radius 127 WPA - Le protocole Wifi Protected Access (WPA) technologie de chiffrement sans fil la plus récente algorithme de chiffrement amélioré appelé TKIP (Temporal Key Integrity Protocol). TKIP génère une clé unique pour chaque client et fait tourner les clés de sécurité à un intervalle configurable. Niveau de sécurité important WPA2 - version améliorée et plus récente du protocole WPA. Il utilise la technologie AES (Advanced Encryption Standard), plus sécurisée 128 Mappage Internet La commande ping teste l accessibilité d une adresse IP pour le mappage Internet Commande Traceroute Résultat de la commande TRACEROUTE : (TraceRT sous Windows) traceroute to nouville.univ- nc.nc ( ), 30 hops max, 38 byte packets 1 cisco ( ) ms ms ms 2 gw1.nancy.lothaire.net ( ) ms ms ms 3 nancy.cssi.renater.fr ( ) ms ms ms 4 nio- n2.cssi.renater.fr ( ) ms ms ms 5 nio- n3.cssi.renater.fr ( ) ms ms ms 6 nelle- caledonie.cssi.renater.fr ( ) ms ms ms 7 echo.recre.nc ( ) ms ms ms 8 nouville.univ- nc.nc ( ) ms ms ms Note : Traceroute affiche le chemin emprunté par un paquet de l hôte source à l hôte de destination. Chaque routeur par lequel passe le paquet s appelle un saut. Traceroute affiche chaque saut le long du chemin et calcule le temps qui s écoule entre l envoi du paquet et la réception de la réponse depuis le routeur à chaque saut

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Services des fournisseurs de services Internet

Services des fournisseurs de services Internet Module 7 Discovery 2 version 4.1 - Page 1 sur 51 Services des fournisseurs de services Internet 1 Présentation des services des fournisseurs de services Internet 1.1 Besoins du client Une fois la connexion

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1 Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

Internet, comment ça marche?

Internet, comment ça marche? Internet, comment ça marche? Émeric Tourniaire 14 octobre 2015 Table of contents Internet Protocoles Quand ça ne marche pas Conclusion Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Responsabilités des fournisseurs de services Internet

Responsabilités des fournisseurs de services Internet Module 8 Discovery 2 version 4.1 - Page 1 sur 52 Responsabilités des fournisseurs de services Internet 1 Considérations sur la sécurité des fournisseurs de services Internet 1.1 Services de sécurité de

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail