Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Dimension: px
Commencer à balayer dès la page:

Download "Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos"

Transcription

1 Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI Master 2 Professionnel STIC Informatique Sécurisation des systèmes

2 L'authentification L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). Qu'est ce que l'authentification réseau Il s'agit d'authentifier une machine lorsqu'elle se branche sur le réseau Afin de lui autoriser ou refuser l'usage du réseau. 2

3 L'authentification Pourquoi faire de l authentification réseau? Sécuriser un réseau Pour éviter une utilisation illicite du réseau par des «inconnus» Pour interdire les postes inconnus Pour donner des autorisation spécifiques sur le réseau (vlan,application, ) Pour savoir quelle machine est connectée et où elle est connectée 3

4 TACACS+ RADIUS KERBEROS 4

5 TACACS+ TACACS+ (Terminal Access Controller Access Control System Plus) protocole de sécurité inventé dans la fin des années 90 par CISCO Systems. il a fini par remplacer les protocoles TACACS et XTACACS, TACACS+ n est pas basé sur ces derniers TACACS+ est un serveur d authentification permettant de centraliser les autorisations d accès (Les mots de passe utilisés sont gérés dans une base de données centrale ) TACACS+ permet de vérifier l identité des utilisateurs distants mais aussi, grâce au modèle AAA, d autoriser et de contrôler leurs actions au sein du réseau local. 5

6 TACACS+ : AAA TACACS+ se base sur le framework AAA qui signifie : Authentication(authentification) Authorization(autorisation) Accounting(Comptabilisation) Cette séparation permet une modularité au niveau des technologies utilisées pour chaque fonction. On peut par exemple grâce à ce principe choisir RADIUS pour l authentification et TACACS+ pour le reste des fonctions. 6

7 TACACS+ : AAA Authentification (authentication) Mécanisme permettant la détermination de l identité de l utilisateur. Cette opération peut se faire de différentes façons : En utilisant ce que l utilisateur sait (mot de passe, code PIN etc.) En utilisant ce que l utilisateur possède (Carte à puce, clé d authentification) En utilisant ce qui constitue physiquement un utilisateur (Biométrie) 7

8 TACACS+ : AAA Autorisation (authorization) Permet de déterminer ce que l utilisateur a le droit de faire, le type de service ou de ressource qu il peut utiliser. Autorisation (authorization) Permet de savoir les actions faites par l utilisateur depuis l authentification jusqu'à la fin de sa session dans le système Il est généralement utilisé pour la génération d audits et de rapports dans une optique de sécurité 8

9 TACACS+ : Les acteurs 3 Acteurs L'utilisateur : émetteur de la requête d'authentification ( poste de travail, un portable, un PDA ) Le client TACACS+:le point d'accès au réseau Le serveur TACACS+: relié à une base d'authentification (Base de données, annuaire LDAP) 9

10 TACACS+ : Architecture d un utilisateur distant souhaitant se connecter à son réseau d entreprise par une connexion point à point L utilisateur distant se connecte grâce à son modem au Serveur d accès de son entreprise Le serveur d accès va, par la suite interroger, le serveur TACACS+ afin de déterminer : la validité de l utilisateur (authentification) les services auquel il a droit (autorisation) et de contrôler ses actions à l intérieur du réseau C est donc le serveur d accès qui va agir en tant que Client TACACS+ et communiquer les informations au serveur TACACS+ 10

11 TACACS+ : Architecture cas d un utilisateur WIFI souhaitant se connecter à son réseau local d entreprise. l utilisateur «wifi» se connecte à son point d accès qui va jouer le rôle de client TACACS+ auprès du serveur. 11

12 TACACS+ : Architecture Cas d un utilisateur itinérant souhaitant se connecter à réseau d entreprise à distance en utilisant un canal VPN L utilisateur se connecte ici en VPN par Internet au serveur d accès de son entreprise qui jouera le rôle de client TACACS+. Cas de l administration d un matériel CISCO lorsque l utilisateur se connecte et saisit ses informations d authentification sur le matériel CISCO, ce dernier interroge le serveur TACACS+ afin de l identifier. 12

13 TACACS+ : Fonctionnement Description d'un paquet TACACS+ TACACS+ utilise pour communiquer le port TCP (port 49) La taille d une entête d un paquet TACACS+ est de 12 Octet Format d un paquet TACACS+ : Major version : donne le Numéro de la version Majeure de TACACS+ Minor version : donne le Numéro de la version Mineure de TACAS+ 13

14 TACACS+ : Fonctionnement Type : définit s il s agit d un paquet d authentification, d autorisation, ou de comptabilisation (conformément au AAA) Seq_no : numéro de séquence s incrémentant de 1 pour chaque paquet envoyé lors d une session. Flags : différents drapeaux permettant entre autre de crypter le paquet entier grâce à l algorithme MD5. Length : taille du paquet. Nous allons détailler le fonctionnement de TACACS + pour chaque fonction AAA : 14

15 TACACS+ : Authentification La phase d authentification peut supporter plusieurs protocoles comme des techniques de type RAP ou encore CHAP le client envoie un paquet «START» au serveur TACACS+ des paires de message de type REQUEST/REPONSE contenant des paires <attributs valeur> seront échangés Par exemple il peut envoyer un prompt au client pour lui permettre de fournir les informations sur le nom d utilisateur, ainsi que son mot de passe. serveur TACACS+ vérifie et envoie dans un paquet «REPLY» sa réponse 15

16 TACACS+ : Autorisation Quand un utilisateur demande l utilisation d un service particulier, il passe par l intermédiaire du client TACACS+ qui envoie un paquet «REQUEST» Ce paquet comprend des arguments de types «attributs valeurs» qui permette de définir les commandes qui doivent être exécutés Exemple : si l utilisateur veut utiliser le protocole FTP, le client TACACS+ enverra comme argument protocol = «ftp». serveur TACACS+ vérifie dans sa base et envoie dans un paquet «RESPONSE» sa réponse 16

17 TACACS+ : Comptabilisation Lors d une action de l utilisateur, le client TACACS+ envoie un paquet «REQUEST» comprenant toujours des arguments «attributs valeurs» qui permettent, entre autres, de savoir le début, la fin et le type d action exécuté par l utilisateur. Le serveur TACACS+ enregistre alors les informations dans sa base et renvoie un paquet «RESPONSE» avec le résultat de l enregistrement (échec ou succès). 17

18 TACACS+ : Exemple d une session TACACS+ 18

19 Protocoles TACACS+ RADIUS KERBEROS 19

20 RADIUS Remote Authentication Dial In User Service RADIUS est un mécanisme de transport des données d'authentification Un moyen pour les FAI de centraliser leurs bases de données utilisateurs Protocole de type AAA (Authentication Authorization Accounting ) Dernière version du protocole RADIUS normalisée par l'ietf dans la RFC

21 Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS, KERBEROS et FORTEZZA RADIUS : Mode opératoire type 3 Acteurs L'utilisateur : émetteur de la requête d'authentification ( poste de travail, un portable, un PDA ) Le client RADIUS:le point d'accès au réseau (NAS, firewall, point d'accès wireless, etc...) Le serveur RADIUS: relié à une base d'authentification (Base de données, annuaire LDAP) 21

22 RADIUS : Mode opératoire type l'utilisateur émet une requête d'authentification auprès du client RADIUS Protocole comme PPP ou Telnet Le client radius demande à l'utilisateur ses informations d'authentification ( user name, password ) Dans le cas de PPP : il utilise les informations déjà présentes dans le paquet Le client transmet la requête au serveur Radius Requête de type Access Request : (de manière sécurisée) Le serveur Radius retourne l une des réponses suivantes Access Accept : Acceptation la requête du client Access Reject : pour spécifier au client que sa requête est rejetée. 22

23 RADIUS : Mode opératoire type L'authentification mode Challenge RADIUS peut utiliser un mode Challenge En fonction de la zone d accès demandée et des droits de l utilisateur, le serveur RADIUS peut exiger des informations supplémentaires pour l authentification. Réponse: Access CHALLENGE :éviter de transmettre le mot de passe. Le client envoie alors une autre requête répondant au Challenge pour s'authentifier 23

24 RADIUS : Couche de transport RADIUS utilise le protocole UDP sur le port 1812 La surcharge induite par une session TCP n'est pas justifiée La retransmission TCP est adaptée au transfert de données, pas à l'authentification Il permet d'utiliser de façon transparente un autre serveur en cas d'indisponibilité 24

25 RADIUS : Implémentations Plusieurs implémentations du protocole RADIUS sont disponibles Versions commerciales NPS (Network Policy Server) pour Windows Server Vista, IAS pour Windows Serveur 2000/2003 Versions libres Cistron Radius, Livingston Radius et FreeRadius, OpenRadius 25

26 RADIUS :Paquets RADIUS Encapsulé dans un datagramme UDP Format : Code 1 Access Request 2 Access Accept 3 Access Request 4 Accounting Request 5 Accounting Response 11 Access Challenge 12 Status Server (expérimental) 13 Status Client (expérimental) 255 Reserved Identifier Pour correspondre les requêtes et leurs réponses Nombre que le client incrément à chaque requête. Longueur Longueur totale du paquet, en incluant les attributs Longueur minimale 20 octets,maximale 4096 octets 26

27 RADIUS :Paquets RADIUS Authentificateur Request Authenticator :requêtes du client Nombre aléatoire de 16 octets Response Authenticator :réponses du serveur utilisé pour authentifié la réponse du serveur ResponseAuth = MD5(Code+ID+Length+RequestAuth+Attributes+Secret). Le client est alors en mesure de vérifier que le serveur qui répond est bien celui qu'il a contacté. Attributs et valeurs Ensemble d'attributs et leur valeur qui indique quels services sont demandés ou autorisés. 27

28 RADIUS : Les attributs RADIUS Richesse des informations qui peuvent être transmises entre le serveur et le client Informations appelées attributs ils permettent au client de communiquer des informations au serveur (password, MAC adresse ) ils permettent au serveur de communiquer les paramètres des autorisations qu'il délivre (vlan ) ou bien demander des informations complémentaires. Inclus à la fin d'un paquet RADIUS, selon un format Type, Longueur, Valeur (TLV). 28

29 RADIUS : Les attributs RADIUS Type Définit le rôle de l'attribut Les attributs qui doivent ou peuvent être inclus dans un paquet dépendent du type de ce paquet Exemple, un paquet Access Request doit contenir les attributs User Name et User Password, mais d'autres peuvent être inclus, comme l'attribut Callback Number qui précise le numéro de téléphone à rappeler. Longueur Valeur longueur totale de l'attribut, incluant le type, la longueur et la valeur. Peut être une chaîne de caractères, données binaires, entier sur 32 bits, adresse IP sur 32 bits,une valeur de temps sur 32 bits. Les attributs Vendor Specific définissent leurs propres types de données. 29

30 RADIUS : les attributs Radius Attributs Standards Called Station Id Contient l'adresse MAC de l'équipement NAS Calling Station Id Contient l'adresse MAC de la machine de l'utilisateur. NAS IP Address Adresse IP de l'équipement NAS NAS Port Port sur lequel est connecté le supplicant User Name Chaque attribut possède un numéro d'identification. User Password Seul ce numéro est transmis dans les paquets. La correspondance entre le nom de l'attribut, son numéro et son type est réalisé dans un dictionnaire. 30

31 RADIUS : les attributs Radius Attributs Vendor Les fabricant de matériel réseau (NAS) ont parfois intégré à leurs équipements des attributs spécifiques en plus des attributs standards définis dans le RFC. Ces attributs sont encapsulés dans l'attribut standard vendor specific qui a pour numero 26. Ils sont appelés VSA = Vendor Specific Attribut Vendor ID N d'immatriculation du fabricant Attribut number Comme pour les attributs standards, les vendor attributs possèdent un numéro d'identification. Ce numéro est répertorié dans un dictionnaire spécifique au fabricant. Longueur Valeur 31

32 RADIUS : Sécurité Secret partagé Élément principal de la sécurité RADIUS entre le client et le serveur Secret partagé différent peut être défini pour chaque client Possibilité d'avoir un secret unique pour tous les clients (plus pratique mais moins sécurisé Ce secret peut être de n'importe quelle longueur, mais il est mieux d'avoir un secret d'au moins 16 caractères et d'une bonne complexité Le secret est utilisé pour vérifier l'authenticité du serveur: MD5(Code +ID+Length+RequestAuth+Attributes+Secret). Le secret est aussi utilisé par le client pour encrypter le mot de passe envoyé pour l'authentification Pour éviter évite le sniffing du mot de passe Mot de passe encrypté en tant que hash MD5 du secret avec le Request Authenticator, le tout combiné par un xor avec le mot de passe. 32

33 RADIUS : Faiblesses Sécurité relative reposant sur le secret partagé. Certaines implémentations clientes limitent en plus sa taille. Possibilité de trouver le secret en utilisant une attaque brute force ou par dictionnaire en interceptant à la fois le Access Request envoyé par le client et la réponse du serveur. Chiffrement de l attribut User password par une fonction de hashage MD5, plutôt réservé pour des opérations de signature. Rejeu des réponses du serveur est possible Si le client envoie des requêtes utilisant le même Request Authenticator que dans une requête précédemment interceptée avec sa réponse C'est susceptible de se produire si l'implémentation du client n'utilise pas une valeur aléatoire comme recommandée dans la norme 33

34 Protocoles RADIUS TACACS+ KERBEROS 34

35 Kerberos Kerberos est apparu au milieu des années 1980 au cours du projet Athena du MIT Standardisé par l IETF Buts Fournir un accès réseau à plusieurs milliers de stations de travail Décharger les serveurs d'applications présents sur le réseau de la gestion de l'authentification Sécuriser un échange sur un réseau non sécurisé Afin de garantir la confidentialité et l'intégrité des données, toutes les communications qui transitent par le serveur Kerberos sont chiffrées avec le système DES. 35

36 Kerberos Afin de réaliser correctement l'authentification des différents principaux(un principal est une entité présente sur le réseau définit par un identifiant unique ), le protocole Kerberos fais appel à 3 acteurs différents Le client : Utilisateur ou programme ayant besoin d'un service (ftp, mail, web, etc) fourni par un serveur distant.. Le serveur d'application : Il fourni le service demandé par le client après que celui ci se soit authentifié. Le serveur de distribution des clés KDC (Key Distribution Center ) : Il permet l'authentification de tous les clients sur le réseau dont il a la responsabilité Kerberos se décompose en trois sous protocoles Service d'authentification : permet d'authentifier les clients Le service de délivrement de TGS : permet de fournir l'authentification auprès des serveurs d'application Service d'authentification Client / Serveur qui permet d'établir une communication sécurisée entre le client et le serveur d'applications 36

37 Kerberos : système à tickets L authentification Kerberos repose sur le principe que chaque client d'un réseau donné doit s'identifier sur un serveur global Le client doit présenter au serveur un ticket d'authentification que lui a préalablement fourni ce dernier Tout client muni de ce ticket est considéré comme authentifié Sécurisation du réseau puisque aucune données d'authentification non chiffrée ne circule sur celui ci 37

38 Kerberos : Fonctionnement du service de ticket L utilisateur tente d'accéder à un service fourni par un serveur distant nécessitant une authentification un serveur web ou ftp par exemple Le client envoie une requête d'authentification au KDC (serveur kerberos) Si le client réussi à s'authentifier auprès du serveur KDC Le serveur lui renvoie un ticket lui permettant d'accéder au service demandé Le client se présente au serveur d'application avec le ticket d'authentification Le serveur d application fournit au client le service demandé Le serveur d'application ne peut en aucun cas contredire une décision prise par le serveur d'authentification Ce système nécessite donc une confiance absolue envers le serveur Kerberos. 38

39 Kerberos : Le KDC Le KDC est basé sur deux entités Le serveur d authentification (AS: Authentication Server) : prend en charge la partie authentification du client. Permet au client de communiquer au TGS (grâce à un ticket d accès). Le serveur de distribution de tickets (TGS : Ticket Granting Server) prend en charge les demandes d accès aux services des clients déjà authentifiés L ensemble des infrastructures du serveur Kerberos AS et TGS est appelé le centre de distribution de clés (KDC : Key Distribution Center). Ils sont généralement regroupés sur le même serveur. 39

40 Kerberos : Mécanismes d authentification Le client a sa propre clé privée Kc Le serveur a sa propre clé privée Ks. Le TGS a sa propre clé privée Ktgs et connaît la clé privée du serveur Ks L AS connaît les clés privées du client et du TGS. Le TGS et AS sont deux entités normalement de confiance. 40

41 Kerberos : Mécanismes d authentification Le client désir accéder au serveur pour obtenir un service. ( Application Server). 1. AS_REQ : le client s identifie auprès de l AS à l aide d un mot de passe 2. L AS vérifie dans sa base que le client existe. Il génère une clé de session Kc,tgs, il envoie au client AS_REP Une clé de session Kc,tgs chiffrée avec Kc, qui fera office de mot de passe temporaire pour chiffrer les communications suivantes. Un ticket d'accès T1 au service de délivrement de ticket, chiffré avec Ktgs,Il contient notamment l heure de l opération, sa durée de validité, l adresse de la machine cliente ainsi que la clé de session Kc,tgs 41

42 Kerberos : Mécanismes d authentification 3. TGS_REQ : le client fait une demande de ticket auprès du TGS. Le ticket d accès T1 que l AS lui avait donné. Un identifiant contenant des informations sur le client avec la date d émission, chiffrées avec la clé de session Kc,tgs 42

43 Kerberos : Mécanismes d authentification 4. Le TGS : Déchiffre avec sa clé, le ticket d accès T1. Il obtient la clé de session Kc,tgs. Le TGS est maintenant certain que le client a bien obtenu le T1 de l AS. Déchiffre alors les informations que le client avait précédemment chiffré avec la clé de session. Il vérifie que la durée de validité est correcte. Puis le TGS envoie au client TGS_REP qui comprend Un ticket T2 pour accéder au serveur d application. Il est chiffré avec la clé privé de ce serveur Ks Une seconde clé de session Kc,s pour les communications entre le serveur final et le client. Cette clé a été chiffrée avec la clé initiale Kc,tgs. 43

44 Kerberos : Mécanismes d authentification 5. Le client déchiffre la seconde clé de session Kc,s avec Kc,tgs Il envoie AP_REQ au serveur d application Un nouvel identifiant chiffré avec Kc,s Le ticket d accès T2 6. Le serveur d application vérifie que le ticket est valide en déchiffrant T2 avec Ks. Il obtient Kc,s. Le serveur vérifie la cohérence entre les deux informations.(exemple:demande conforme à ce qui est autorisé par le ticket.) Une réponse positive ou négative AP_REP est envoyée au client. 44

45 Kerberos : Points forts Le transit des mots de passe sur le réseau est chiffré. Il permet aux utilisateurs de s authentifier une fois pour toutes lors du login. Séparation des rôles : l AS et le TGT. C est la base de Kerberos. Mais dans la réalité, ces deux rôles sont regroupés en une même entité (KDC). Impossible de rejouer un échange deux fois de la même manière (grâce au timestamps). 45

46 Kerberos : Points faibles Le chiffrement symétrique nécessite un partage des clés entre l AS et le client. Les horloges doivent être parfaitement synchronisées : en effet, l antirejeu s appuie sur le «timestamps». L authentification mutuelle n est pas disponible lors du premier échange entre l AS et le client. Le client ne peut pas certifier que l AS et bien celui qu il prétend être. 46

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

AUTHENTIFICATION MANAGEMENT

AUTHENTIFICATION MANAGEMENT AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Projet n 10 : Portail captif wifi

Projet n 10 : Portail captif wifi Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France Protocoles d`authentification Refik Molva et Yves Roudier Institut EURECOM, BP 193 Sophia Antipolis Cedex - France {refik.molva@eurecom.fr, yves.roudier@eurecom.fr} Résumé : cet article décrit les techniques

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

MÉMOIRE DE FIN D'ÉTUDES HOUSSENBAY Olivier

MÉMOIRE DE FIN D'ÉTUDES HOUSSENBAY Olivier MÉMOIRE DE FIN D'ÉTUDES Entreprise d'accueil : Laboratoire de cryptologie et virologie opérationnelle (C+V)O 38 Rue des Docteurs Calmette et Guérin, 53000 Laval FreeRadius, un serveur d'authentification

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006

Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006 Authentification dans ISA Server 2006 Microsoft Internet Security and Acceleration Server 2006 Les informations contenues dans ce document, y compris les URL et autres références à des sites Web Internet,

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail