Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Dimension: px
Commencer à balayer dès la page:

Download "Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos"

Transcription

1 Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI Master 2 Professionnel STIC Informatique Sécurisation des systèmes

2 L'authentification L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). Qu'est ce que l'authentification réseau Il s'agit d'authentifier une machine lorsqu'elle se branche sur le réseau Afin de lui autoriser ou refuser l'usage du réseau. 2

3 L'authentification Pourquoi faire de l authentification réseau? Sécuriser un réseau Pour éviter une utilisation illicite du réseau par des «inconnus» Pour interdire les postes inconnus Pour donner des autorisation spécifiques sur le réseau (vlan,application, ) Pour savoir quelle machine est connectée et où elle est connectée 3

4 TACACS+ RADIUS KERBEROS 4

5 TACACS+ TACACS+ (Terminal Access Controller Access Control System Plus) protocole de sécurité inventé dans la fin des années 90 par CISCO Systems. il a fini par remplacer les protocoles TACACS et XTACACS, TACACS+ n est pas basé sur ces derniers TACACS+ est un serveur d authentification permettant de centraliser les autorisations d accès (Les mots de passe utilisés sont gérés dans une base de données centrale ) TACACS+ permet de vérifier l identité des utilisateurs distants mais aussi, grâce au modèle AAA, d autoriser et de contrôler leurs actions au sein du réseau local. 5

6 TACACS+ : AAA TACACS+ se base sur le framework AAA qui signifie : Authentication(authentification) Authorization(autorisation) Accounting(Comptabilisation) Cette séparation permet une modularité au niveau des technologies utilisées pour chaque fonction. On peut par exemple grâce à ce principe choisir RADIUS pour l authentification et TACACS+ pour le reste des fonctions. 6

7 TACACS+ : AAA Authentification (authentication) Mécanisme permettant la détermination de l identité de l utilisateur. Cette opération peut se faire de différentes façons : En utilisant ce que l utilisateur sait (mot de passe, code PIN etc.) En utilisant ce que l utilisateur possède (Carte à puce, clé d authentification) En utilisant ce qui constitue physiquement un utilisateur (Biométrie) 7

8 TACACS+ : AAA Autorisation (authorization) Permet de déterminer ce que l utilisateur a le droit de faire, le type de service ou de ressource qu il peut utiliser. Autorisation (authorization) Permet de savoir les actions faites par l utilisateur depuis l authentification jusqu'à la fin de sa session dans le système Il est généralement utilisé pour la génération d audits et de rapports dans une optique de sécurité 8

9 TACACS+ : Les acteurs 3 Acteurs L'utilisateur : émetteur de la requête d'authentification ( poste de travail, un portable, un PDA ) Le client TACACS+:le point d'accès au réseau Le serveur TACACS+: relié à une base d'authentification (Base de données, annuaire LDAP) 9

10 TACACS+ : Architecture d un utilisateur distant souhaitant se connecter à son réseau d entreprise par une connexion point à point L utilisateur distant se connecte grâce à son modem au Serveur d accès de son entreprise Le serveur d accès va, par la suite interroger, le serveur TACACS+ afin de déterminer : la validité de l utilisateur (authentification) les services auquel il a droit (autorisation) et de contrôler ses actions à l intérieur du réseau C est donc le serveur d accès qui va agir en tant que Client TACACS+ et communiquer les informations au serveur TACACS+ 10

11 TACACS+ : Architecture cas d un utilisateur WIFI souhaitant se connecter à son réseau local d entreprise. l utilisateur «wifi» se connecte à son point d accès qui va jouer le rôle de client TACACS+ auprès du serveur. 11

12 TACACS+ : Architecture Cas d un utilisateur itinérant souhaitant se connecter à réseau d entreprise à distance en utilisant un canal VPN L utilisateur se connecte ici en VPN par Internet au serveur d accès de son entreprise qui jouera le rôle de client TACACS+. Cas de l administration d un matériel CISCO lorsque l utilisateur se connecte et saisit ses informations d authentification sur le matériel CISCO, ce dernier interroge le serveur TACACS+ afin de l identifier. 12

13 TACACS+ : Fonctionnement Description d'un paquet TACACS+ TACACS+ utilise pour communiquer le port TCP (port 49) La taille d une entête d un paquet TACACS+ est de 12 Octet Format d un paquet TACACS+ : Major version : donne le Numéro de la version Majeure de TACACS+ Minor version : donne le Numéro de la version Mineure de TACAS+ 13

14 TACACS+ : Fonctionnement Type : définit s il s agit d un paquet d authentification, d autorisation, ou de comptabilisation (conformément au AAA) Seq_no : numéro de séquence s incrémentant de 1 pour chaque paquet envoyé lors d une session. Flags : différents drapeaux permettant entre autre de crypter le paquet entier grâce à l algorithme MD5. Length : taille du paquet. Nous allons détailler le fonctionnement de TACACS + pour chaque fonction AAA : 14

15 TACACS+ : Authentification La phase d authentification peut supporter plusieurs protocoles comme des techniques de type RAP ou encore CHAP le client envoie un paquet «START» au serveur TACACS+ des paires de message de type REQUEST/REPONSE contenant des paires <attributs valeur> seront échangés Par exemple il peut envoyer un prompt au client pour lui permettre de fournir les informations sur le nom d utilisateur, ainsi que son mot de passe. serveur TACACS+ vérifie et envoie dans un paquet «REPLY» sa réponse 15

16 TACACS+ : Autorisation Quand un utilisateur demande l utilisation d un service particulier, il passe par l intermédiaire du client TACACS+ qui envoie un paquet «REQUEST» Ce paquet comprend des arguments de types «attributs valeurs» qui permette de définir les commandes qui doivent être exécutés Exemple : si l utilisateur veut utiliser le protocole FTP, le client TACACS+ enverra comme argument protocol = «ftp». serveur TACACS+ vérifie dans sa base et envoie dans un paquet «RESPONSE» sa réponse 16

17 TACACS+ : Comptabilisation Lors d une action de l utilisateur, le client TACACS+ envoie un paquet «REQUEST» comprenant toujours des arguments «attributs valeurs» qui permettent, entre autres, de savoir le début, la fin et le type d action exécuté par l utilisateur. Le serveur TACACS+ enregistre alors les informations dans sa base et renvoie un paquet «RESPONSE» avec le résultat de l enregistrement (échec ou succès). 17

18 TACACS+ : Exemple d une session TACACS+ 18

19 Protocoles TACACS+ RADIUS KERBEROS 19

20 RADIUS Remote Authentication Dial In User Service RADIUS est un mécanisme de transport des données d'authentification Un moyen pour les FAI de centraliser leurs bases de données utilisateurs Protocole de type AAA (Authentication Authorization Accounting ) Dernière version du protocole RADIUS normalisée par l'ietf dans la RFC

21 Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS, KERBEROS et FORTEZZA RADIUS : Mode opératoire type 3 Acteurs L'utilisateur : émetteur de la requête d'authentification ( poste de travail, un portable, un PDA ) Le client RADIUS:le point d'accès au réseau (NAS, firewall, point d'accès wireless, etc...) Le serveur RADIUS: relié à une base d'authentification (Base de données, annuaire LDAP) 21

22 RADIUS : Mode opératoire type l'utilisateur émet une requête d'authentification auprès du client RADIUS Protocole comme PPP ou Telnet Le client radius demande à l'utilisateur ses informations d'authentification ( user name, password ) Dans le cas de PPP : il utilise les informations déjà présentes dans le paquet Le client transmet la requête au serveur Radius Requête de type Access Request : (de manière sécurisée) Le serveur Radius retourne l une des réponses suivantes Access Accept : Acceptation la requête du client Access Reject : pour spécifier au client que sa requête est rejetée. 22

23 RADIUS : Mode opératoire type L'authentification mode Challenge RADIUS peut utiliser un mode Challenge En fonction de la zone d accès demandée et des droits de l utilisateur, le serveur RADIUS peut exiger des informations supplémentaires pour l authentification. Réponse: Access CHALLENGE :éviter de transmettre le mot de passe. Le client envoie alors une autre requête répondant au Challenge pour s'authentifier 23

24 RADIUS : Couche de transport RADIUS utilise le protocole UDP sur le port 1812 La surcharge induite par une session TCP n'est pas justifiée La retransmission TCP est adaptée au transfert de données, pas à l'authentification Il permet d'utiliser de façon transparente un autre serveur en cas d'indisponibilité 24

25 RADIUS : Implémentations Plusieurs implémentations du protocole RADIUS sont disponibles Versions commerciales NPS (Network Policy Server) pour Windows Server Vista, IAS pour Windows Serveur 2000/2003 Versions libres Cistron Radius, Livingston Radius et FreeRadius, OpenRadius 25

26 RADIUS :Paquets RADIUS Encapsulé dans un datagramme UDP Format : Code 1 Access Request 2 Access Accept 3 Access Request 4 Accounting Request 5 Accounting Response 11 Access Challenge 12 Status Server (expérimental) 13 Status Client (expérimental) 255 Reserved Identifier Pour correspondre les requêtes et leurs réponses Nombre que le client incrément à chaque requête. Longueur Longueur totale du paquet, en incluant les attributs Longueur minimale 20 octets,maximale 4096 octets 26

27 RADIUS :Paquets RADIUS Authentificateur Request Authenticator :requêtes du client Nombre aléatoire de 16 octets Response Authenticator :réponses du serveur utilisé pour authentifié la réponse du serveur ResponseAuth = MD5(Code+ID+Length+RequestAuth+Attributes+Secret). Le client est alors en mesure de vérifier que le serveur qui répond est bien celui qu'il a contacté. Attributs et valeurs Ensemble d'attributs et leur valeur qui indique quels services sont demandés ou autorisés. 27

28 RADIUS : Les attributs RADIUS Richesse des informations qui peuvent être transmises entre le serveur et le client Informations appelées attributs ils permettent au client de communiquer des informations au serveur (password, MAC adresse ) ils permettent au serveur de communiquer les paramètres des autorisations qu'il délivre (vlan ) ou bien demander des informations complémentaires. Inclus à la fin d'un paquet RADIUS, selon un format Type, Longueur, Valeur (TLV). 28

29 RADIUS : Les attributs RADIUS Type Définit le rôle de l'attribut Les attributs qui doivent ou peuvent être inclus dans un paquet dépendent du type de ce paquet Exemple, un paquet Access Request doit contenir les attributs User Name et User Password, mais d'autres peuvent être inclus, comme l'attribut Callback Number qui précise le numéro de téléphone à rappeler. Longueur Valeur longueur totale de l'attribut, incluant le type, la longueur et la valeur. Peut être une chaîne de caractères, données binaires, entier sur 32 bits, adresse IP sur 32 bits,une valeur de temps sur 32 bits. Les attributs Vendor Specific définissent leurs propres types de données. 29

30 RADIUS : les attributs Radius Attributs Standards Called Station Id Contient l'adresse MAC de l'équipement NAS Calling Station Id Contient l'adresse MAC de la machine de l'utilisateur. NAS IP Address Adresse IP de l'équipement NAS NAS Port Port sur lequel est connecté le supplicant User Name Chaque attribut possède un numéro d'identification. User Password Seul ce numéro est transmis dans les paquets. La correspondance entre le nom de l'attribut, son numéro et son type est réalisé dans un dictionnaire. 30

31 RADIUS : les attributs Radius Attributs Vendor Les fabricant de matériel réseau (NAS) ont parfois intégré à leurs équipements des attributs spécifiques en plus des attributs standards définis dans le RFC. Ces attributs sont encapsulés dans l'attribut standard vendor specific qui a pour numero 26. Ils sont appelés VSA = Vendor Specific Attribut Vendor ID N d'immatriculation du fabricant Attribut number Comme pour les attributs standards, les vendor attributs possèdent un numéro d'identification. Ce numéro est répertorié dans un dictionnaire spécifique au fabricant. Longueur Valeur 31

32 RADIUS : Sécurité Secret partagé Élément principal de la sécurité RADIUS entre le client et le serveur Secret partagé différent peut être défini pour chaque client Possibilité d'avoir un secret unique pour tous les clients (plus pratique mais moins sécurisé Ce secret peut être de n'importe quelle longueur, mais il est mieux d'avoir un secret d'au moins 16 caractères et d'une bonne complexité Le secret est utilisé pour vérifier l'authenticité du serveur: MD5(Code +ID+Length+RequestAuth+Attributes+Secret). Le secret est aussi utilisé par le client pour encrypter le mot de passe envoyé pour l'authentification Pour éviter évite le sniffing du mot de passe Mot de passe encrypté en tant que hash MD5 du secret avec le Request Authenticator, le tout combiné par un xor avec le mot de passe. 32

33 RADIUS : Faiblesses Sécurité relative reposant sur le secret partagé. Certaines implémentations clientes limitent en plus sa taille. Possibilité de trouver le secret en utilisant une attaque brute force ou par dictionnaire en interceptant à la fois le Access Request envoyé par le client et la réponse du serveur. Chiffrement de l attribut User password par une fonction de hashage MD5, plutôt réservé pour des opérations de signature. Rejeu des réponses du serveur est possible Si le client envoie des requêtes utilisant le même Request Authenticator que dans une requête précédemment interceptée avec sa réponse C'est susceptible de se produire si l'implémentation du client n'utilise pas une valeur aléatoire comme recommandée dans la norme 33

34 Protocoles RADIUS TACACS+ KERBEROS 34

35 Kerberos Kerberos est apparu au milieu des années 1980 au cours du projet Athena du MIT Standardisé par l IETF Buts Fournir un accès réseau à plusieurs milliers de stations de travail Décharger les serveurs d'applications présents sur le réseau de la gestion de l'authentification Sécuriser un échange sur un réseau non sécurisé Afin de garantir la confidentialité et l'intégrité des données, toutes les communications qui transitent par le serveur Kerberos sont chiffrées avec le système DES. 35

36 Kerberos Afin de réaliser correctement l'authentification des différents principaux(un principal est une entité présente sur le réseau définit par un identifiant unique ), le protocole Kerberos fais appel à 3 acteurs différents Le client : Utilisateur ou programme ayant besoin d'un service (ftp, mail, web, etc) fourni par un serveur distant.. Le serveur d'application : Il fourni le service demandé par le client après que celui ci se soit authentifié. Le serveur de distribution des clés KDC (Key Distribution Center ) : Il permet l'authentification de tous les clients sur le réseau dont il a la responsabilité Kerberos se décompose en trois sous protocoles Service d'authentification : permet d'authentifier les clients Le service de délivrement de TGS : permet de fournir l'authentification auprès des serveurs d'application Service d'authentification Client / Serveur qui permet d'établir une communication sécurisée entre le client et le serveur d'applications 36

37 Kerberos : système à tickets L authentification Kerberos repose sur le principe que chaque client d'un réseau donné doit s'identifier sur un serveur global Le client doit présenter au serveur un ticket d'authentification que lui a préalablement fourni ce dernier Tout client muni de ce ticket est considéré comme authentifié Sécurisation du réseau puisque aucune données d'authentification non chiffrée ne circule sur celui ci 37

38 Kerberos : Fonctionnement du service de ticket L utilisateur tente d'accéder à un service fourni par un serveur distant nécessitant une authentification un serveur web ou ftp par exemple Le client envoie une requête d'authentification au KDC (serveur kerberos) Si le client réussi à s'authentifier auprès du serveur KDC Le serveur lui renvoie un ticket lui permettant d'accéder au service demandé Le client se présente au serveur d'application avec le ticket d'authentification Le serveur d application fournit au client le service demandé Le serveur d'application ne peut en aucun cas contredire une décision prise par le serveur d'authentification Ce système nécessite donc une confiance absolue envers le serveur Kerberos. 38

39 Kerberos : Le KDC Le KDC est basé sur deux entités Le serveur d authentification (AS: Authentication Server) : prend en charge la partie authentification du client. Permet au client de communiquer au TGS (grâce à un ticket d accès). Le serveur de distribution de tickets (TGS : Ticket Granting Server) prend en charge les demandes d accès aux services des clients déjà authentifiés L ensemble des infrastructures du serveur Kerberos AS et TGS est appelé le centre de distribution de clés (KDC : Key Distribution Center). Ils sont généralement regroupés sur le même serveur. 39

40 Kerberos : Mécanismes d authentification Le client a sa propre clé privée Kc Le serveur a sa propre clé privée Ks. Le TGS a sa propre clé privée Ktgs et connaît la clé privée du serveur Ks L AS connaît les clés privées du client et du TGS. Le TGS et AS sont deux entités normalement de confiance. 40

41 Kerberos : Mécanismes d authentification Le client désir accéder au serveur pour obtenir un service. ( Application Server). 1. AS_REQ : le client s identifie auprès de l AS à l aide d un mot de passe 2. L AS vérifie dans sa base que le client existe. Il génère une clé de session Kc,tgs, il envoie au client AS_REP Une clé de session Kc,tgs chiffrée avec Kc, qui fera office de mot de passe temporaire pour chiffrer les communications suivantes. Un ticket d'accès T1 au service de délivrement de ticket, chiffré avec Ktgs,Il contient notamment l heure de l opération, sa durée de validité, l adresse de la machine cliente ainsi que la clé de session Kc,tgs 41

42 Kerberos : Mécanismes d authentification 3. TGS_REQ : le client fait une demande de ticket auprès du TGS. Le ticket d accès T1 que l AS lui avait donné. Un identifiant contenant des informations sur le client avec la date d émission, chiffrées avec la clé de session Kc,tgs 42

43 Kerberos : Mécanismes d authentification 4. Le TGS : Déchiffre avec sa clé, le ticket d accès T1. Il obtient la clé de session Kc,tgs. Le TGS est maintenant certain que le client a bien obtenu le T1 de l AS. Déchiffre alors les informations que le client avait précédemment chiffré avec la clé de session. Il vérifie que la durée de validité est correcte. Puis le TGS envoie au client TGS_REP qui comprend Un ticket T2 pour accéder au serveur d application. Il est chiffré avec la clé privé de ce serveur Ks Une seconde clé de session Kc,s pour les communications entre le serveur final et le client. Cette clé a été chiffrée avec la clé initiale Kc,tgs. 43

44 Kerberos : Mécanismes d authentification 5. Le client déchiffre la seconde clé de session Kc,s avec Kc,tgs Il envoie AP_REQ au serveur d application Un nouvel identifiant chiffré avec Kc,s Le ticket d accès T2 6. Le serveur d application vérifie que le ticket est valide en déchiffrant T2 avec Ks. Il obtient Kc,s. Le serveur vérifie la cohérence entre les deux informations.(exemple:demande conforme à ce qui est autorisé par le ticket.) Une réponse positive ou négative AP_REP est envoyée au client. 44

45 Kerberos : Points forts Le transit des mots de passe sur le réseau est chiffré. Il permet aux utilisateurs de s authentifier une fois pour toutes lors du login. Séparation des rôles : l AS et le TGT. C est la base de Kerberos. Mais dans la réalité, ces deux rôles sont regroupés en une même entité (KDC). Impossible de rejouer un échange deux fois de la même manière (grâce au timestamps). 45

46 Kerberos : Points faibles Le chiffrement symétrique nécessite un partage des clés entre l AS et le client. Les horloges doivent être parfaitement synchronisées : en effet, l antirejeu s appuie sur le «timestamps». L authentification mutuelle n est pas disponible lors du premier échange entre l AS et le client. Le client ne peut pas certifier que l AS et bien celui qu il prétend être. 46

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien RADIUS Remote Authentication Dial In User Service GAUTHIER Julien Sommaire - Qu est ce que RADIUS? - Historique - Exemples d utilisation de RADIUS - Le protocol RADIUS - Le protocol 802.1X - Serveur RADIUS

Plus en détail

Protocoles d'authentification

Protocoles d'authentification INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Été 2010 Protocoles d'authentification Authentification De messages Signature MAC (permet pas de distinguer l'origine) De transactions Unicité

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Protocoles d'authentification

Protocoles d'authentification Protocoles d'authentification Sécurité des réseaux informatiques 1 Plan Les problèmes de sécurité des protocoles d'authentification Un exemple de protocole d'authentification : Kerberos Autres services

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius c est... Source image: http://crshare.com/abstract-backgrounds-vector-clipart/

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Authentification et contrôle d'accés. Sécurité des réseaux informatiques 1

Authentification et contrôle d'accés. Sécurité des réseaux informatiques 1 Authentification et contrôle d'accés Sécurité des réseaux informatiques 1 Plan Les problèmes de sécurité des protocoles d'authentification et de contrôle d'accès Un exemple de protocole d'authentification

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS

SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 Sommaire Sommaire 1 2 3 4 5 6 Sommaire 1. Une présentation de l état de l art, de quoi

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

eduroam Guide d utilisateur de l interface web

eduroam Guide d utilisateur de l interface web eduroam Guide d utilisateur de l interface web Table des matières Guide de l'utilisateur de l interface web eduroam 3 Introduction 3 Page de login 3 Page principale 4 Gestion de vos serveurs radius 6 Gestion

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

802.1X et la sécurisation de l accès au réseau local

802.1X et la sécurisation de l accès au réseau local 802.1X et la sécurisation de l accès au réseau local Luc Saccavini Direction des Réseaux et Systèmes d Information, INRIA Luc.Saccavini@inria.fr Date : 15 octobre 2003 Résumé Cet article présente en détail

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5 Page 1 sur 5 Guide raccordement Systèmes d'exploitation pris en charge Le CD Logiciel et documentation contient le logiciel d'imprimante pour les systèmes d'exploitation suivants : Windows 8 Windows 7

Plus en détail

Rapport sur l installation du Réseau Wifi au Lycée François 1er. Présentation. du Réseau Wi-Fi

Rapport sur l installation du Réseau Wifi au Lycée François 1er. Présentation. du Réseau Wi-Fi SERVICE INFORMATIQUE Page 1/6 Rapport sur l installation du Réseau Wifi au Lycée François 1er Présentation du Réseau Wi-Fi (Rapport à l usage de l ensemble des utilisateurs du système d information du

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS Page 1 / 8 A) FQDN, URL & URI Un FQDN est le significatif d'un hôte sur l'internet (un serveur la plupart du temps) et un URI ou URL définit l'accès à un document sur un serveur. A.1 FQDN (Full Qualified

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Wi-Fi & Eduroam: de la théorie à la pratique. Sommaire:

Wi-Fi & Eduroam: de la théorie à la pratique. Sommaire: Wi-Fi & Eduroam: de la théorie à la pratique Sommaire: IV. II. VI. Rappels et concepts Déploiement comparé dans 2 établissements Radius: mise en oeuvre Questions - réponses III. Radius : mise en oeuvre

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

UNIVERSITÉ DE MONS-HAINAUT FACULTÉ DES SCIENCES. Architecture AAA et protocole RADIUS. Vince Stéphane

UNIVERSITÉ DE MONS-HAINAUT FACULTÉ DES SCIENCES. Architecture AAA et protocole RADIUS. Vince Stéphane UNIVERSITÉ DE MONS-HAINAUT FACULTÉ DES SCIENCES Architecture AAA et protocole RADIUS Vince Stéphane Centre Informatique Audio-visuel et Multimédia Directeur : Alain Buys Année académique 2004-2005 à Alphonse

Plus en détail

Sécurité des applications web

Sécurité des applications web Sécurité des applications web Module 03 Sécurité des applications Web Campus-Booster ID : 697 www.supinfo.com Copyright SUPINFO. All rights reserved Sécurité des applications web Votre formateur Formation

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Utilisation des cartes à puce avec Windows 2003

Utilisation des cartes à puce avec Windows 2003 Utilisation s cartes à puce avec Windows 2003 Nicolas RUFF nicolas.ruff@elweb.fr page 1 Plan Pourquoi les cartes à puce? Architecture logicielle PKI PKI AD AD Format s s certificats Protocoles d'authentification

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail