SÉCURITÉ : LA PROTECTION DES ECHANGES

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ : LA PROTECTION DES ECHANGES"

Transcription

1 SÉCURITÉ : LA PROTECTION DES ECHANGES I. Introduction Chaque ordinateur connecté à Internet est exposé pratiquement à tous les autres, des millions de part le monde. Parmi ces ordinateurs certains sont utilisés par des pirates ou des espions. De façon générale toutes les informations qui circulent sur internet, circulent en clair. Elles peuvent donc être interceptées, lues et éventuellement modifiées. La protection des échanges repose sur plusieurs techniques, les plus utilisées étant le chiffrement, le hachage, la signature électronique t le réseau privé virtuel. II. Le chiffrement Au départ, les applications de la cryptographie étaient militaires aujourd hui ces techniques servent aussi pour le paiement par carte bancaire, les liaisons satellite, la certification de documents électroniques et pour la protection des données contre le piratage et l espionnage. La cryptographie consiste à modifier un fichier de façon à le rendre illisible par les personnes auxquelles il n est pas destiné. Un message clair est préalablement codé par une fonction de chiffrement à l aide d une clef. Une clé «CHIFFRANTE» est un logiciel qui a pour fonction de substituer un caractère à un autre ou d insérer des chaînes de caractères dans le message original. Le déchiffrement s opère au moyen d une clef qui peut être différente pour la fonction de déchiffrement. Exemple : Message d origine : BONJOUR MADAME Clé secrète : ACTUALITE. Fonction de chiffrement : position de la lettre dans l alphabet. On additionne les positions des lettres du message avec les positions des lettres de la clef (modulo 26). On déduit ensuite le message codé. (Voir tableau ci-dessous) B O N J O U R M A D A M E A C T U A L I T E A C T U C R H U P G A G F E D G Z Il existe plusieurs techniques de chiffrement. Dans le chiffrement symétrique, le chiffrement et le décryptage s effectuent de la même manière mais de façon symétrique (voir figure1). L inconvénient de cette méthode est le nombre de clefs nécessaires car il en faut une différente avec chacun des interlocuteurs. Le chiffrement asymétrique utilise une clef publique pour chiffrer les messages et des clefs privées pour le décryptage. De même les fonctions de chiffrage et de décryptage sont différentes. En utilisant ce type de chiffrement, le nombre de clefs par personne est seulement de deux : une clé publique, une clé privée. Chiffrement symétrique : 4 personnes donc 12 clefs car chacune des personnes à besoin de trois clefs car a trois interlocuteurs. 1

2 Chiffrement asymétrique : 4 personnes donc huit clefs car chacune des personnes possède sa clef privée et sa clef publique. III. Les algorithmes de hachage à sens unique Le hachage à sens unique est un type de cryptographie qui ne chiffre pas les données, mais sert à vérifier leur intégrité. Quand un algorithme de hachage à sens unique est appliqué à un texte en clair, le texte codé qui en résulte, qui est appelé «condensé de message», joue le rôle d'une empreinte digitale. Le condensé de message est plus petit que le texte en clair original, et il est généralement attaché au texte en clair avant la transmission. Quand il reçoit à la fois le texte en clair et le condensé de message, le destinataire peut vérifier que les données reçues sont intactes et qu'elles n'ont pas été altérées. Par exemple, supposons que Bernard écrive le message suivant à Alice : «Veux-tu déjeuner avec moi à 12 heures?» Il passe ensuite le texte à la moulinette d'un algorithme de hachage à sens unique pour créer un condensé de message du texte, qui peut ressembler à ceci : «16&*/,P». Bernard envoie alors à la fois le message et le condensé de message à Alice. Quand Alice reçoit le message, elle lit : «Veux-tu déjeuner avec moi à 11 heures?» Elle crée ensuite un condensé de message du texte qu'elle vient de recevoir, en utilisant le même algorithme de hachage à sens unique que Bernard, et obtient le résultat suivant : «71#*L2». En comparant les deux condensés de message, Alice peut alors voir que le message envoyé par Bernard et le message qu'elle a reçu ne sont pas identiques. Un algorithme de hachage à sens unique ne génère jamais deux fois le même condensé de message, à moins que le message ne soit similaire. Dans la mesure où le «12» du message de Bernard a été mystérieusement changé en «11» (ce peut être un hacker qui a intercepté puis modifié le message), le condensé de message contient un résultat complètement différent. Ce type de cryptage à sens unique est souvent utilisé en conjonction avec d'autres formes de cryptage pour augmenter la sécurité d'un système. IV. La signature électronique Cette signature doit permettre d authentifier l origine d un message. Il s agit d une empreinte, sceau, signature difficilement reproductible. Une «signature électronique», qui est une petite portion de données chiffrées attachée à un message, est utilisée pour vérifier qu'un message est authentique et intact. Le cryptage à clé publique et le cryptage à l'aide d'une fonction de hachage à sens unique peuvent tous les deux être utilisés pour créer une signature électronique. Comment fonctionne une signature électronique? Supposons qu'alice envisage d'envoyer à Bernard un message signé numériquement. Tout d'abord, Alice exécute une fonction de hachage à sens unique sur le message original, comme cela est illustré à la figure ci-dessous. Il en résulte un condensé de message qui est beaucoup plus court que le message original. Alice chiffre ensuite le condensé de message avec sa clé privée. Le texte codé ainsi obtenu est la signature électronique. La signature est beaucoup plus petite que le message original, et elle est ensuite ajoutée au message lui-même. Ainsi, pour créer une signature électronique, il faut chiffrer un message à l'aide d'une fonction de hachage à sens unique, puis le crypter à nouveau avec sa clé privée. 2

3 Message en clair Cryptage avec fonction de hachage à sens unique Lorsque Bernard reçoit le message, il reçoit également la signature électronique. Il utilise alors immédiatement la clé publique d'alice pour déchiffrer la signature électronique, révélant ainsi le condensé de message créé par Alice. Bernard crée ensuite son propre condensé de message à partir du message qu'il vient de recevoir. Si les deux condensés de message sont identiques, Bernard est alors certain que le message est authentique. Tout ce processus se déroule automatiquement en arrière plan quand on envoie un message chiffré sur Internet, si l'on possède un identifiant numérique En France, une loi relative à l'adaptation du droit de la preuve et à la signature électronique a été adoptée en première lecture au Parlement le 13 mars Le décret d'application de cette loi a été publié le 30 mars 2001 au journal Officiel. V. L authentification L identification Condensé message Cette partie du cours est développée dans la partie VPN et dans le polycopié concernant Le commerce électronique. Sachez simplement ici, qu avant d entamer un échange sécurisé sur un réseau, on va s assurer une fois pour toutes de l identité de son correspondant, en utilisant, en général, la signature électronique et la notion de certificats et d organismes certificateurs. de Cryptage avec une clé privée électronique VI. Le chiffrement et la loi française Pour préserver les intérêts de la défense nationale et de la sécurité intérieure ou extérieure de l Etat, la fourniture ou l utilisation de moyens ou de prestations de cryptologie sont soumises : a) à la déclaration préalable lorsque ce moyen ou cette prestation ne peut voir d autres objets que d authentifier une communication ou d assurer l intégrité d un message. b) à l autorisation préalable du Premier ministre dans tous les autres cas. Exemple : Si vous utilisez le chiffrement pour éviter que les mots de passe se promènent en clair sur le réseau ou pour chiffrer une signature électronique, vous êtes dans le cas a. La France fait partie des pays ayant la législation la plus restrictive au monde. Un certain assouplissement a depuis été adopté qui consiste à autoriser le chiffrement en fonction de la taille de la clef utilisée. En effet plus cette clef est courte plus le code secret est facile à découvrir ce qui satisfait le ministère de la défense en encourageant le commerce électronique. VII. LE RESEAU PRIVE VIRTUEL (d après guill.net) A) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique assure l authentification des 2 parties, l intégrité des données et le chiffrage de celles-ci. Les 3 grands cas d utilisation de VPN sont les suivants : 3

4 - Raccordement de télétravailleurs ou travailleurs mobiles. Ceux-ci se raccordent aux ressources de l entreprise par modem, RNIS ou xdsl - Interconnexion de succursales. Des sites distants d une même entreprise partagent les mêmes ressources sans avoir recours à des lignes spécialisées (LS). - Exploitation de réseaux extranets. Ce segment trouve sa justification dans l essor probable du commerce électronique. La figure ci-dessous illustre le principe des VPN B) Pourquoi utiliser un VPN? La principale raison pour implémenter un VPN est l économie supposée par rapport à tout autre type de connexion. Bien que les VPN nécessitent l acquisition de produits matériels et logiciels supplémentaires, le coût à terme de ce genre de communication est moindre. L entreprise ne paye que l accès à l Internet via son ISP (tarif local) et non une communication nationale dans le cas d une liaison RNIS ou un forfait dans le cas d une Liaison Spécialisée. La technologie VPN procure de même la sécurité lors des connexions d utilisateurs distants au réseau interne de l entreprise. C) Fonctionnement des VPN Une connexion VPN met en jeu les composants suivants : Serveur VPN Un ordinateur qui accepte des connexions VPN de clients VPN. Un serveur VPN peut fournir une connexion VPN accès distant ou une connexion VPN routeur à routeur. Client VPN 4

5 Un ordinateur qui initie une connexion VPN vers un serveur VPN. Un client VPN peut être un ordinateur individuel qui obtient une connexion VPN accès distant ou un routeur qui obtient une connexion VPN routeur à routeur. Tunnel La portion de connexion dans laquelle les données sont encapsulées. La connexion VPN La portion de connexion dans laquelle les données sont chiffrées. Pour des connexions VPN sécurisées, les données sont chiffrées et encapsulées dans la même portion de la connexion. Note : Il est possible de créer un tunnel et d'envoyer les données dans le tunnel sans chiffrage. Ce n'est pas une connexion VPN car les données privées sont envoyées au travers d'un réseau partagé ou public sous une forme non chiffrée et facilement lisible. Protocoles Les premiers standards utilisés furent propriétaires à l image de L2F (Layer 2 Forwarding) de Cisco et Shiva (Intel), PPTP (Point to Point Tunneling Protocol) de Microsoft et 3Com et L2TP (Layer 2 Tunneling Protocol), fusion des 2 précédents. Cependant, le standard actuel de niveau 3 est IPsec promulgué par IETF (Internet Engineering Task Force). Ses composantes assurent : 1. la gestion et l échange des clés entre 2 passerelles VPN (IKE : Internet Key Exchange) 2. le chiffrement des paquets IP (ESP : Encapsulating Security Payload) 3. l authentification (AH : Authentication Header) D) La tunnelisation C est la méthode utilisée pour faire transiter des informations privées sur un réseau public. Les tunnels sécurisés garantissent la confidentialité et l intégrité des données ainsi que l authenticité des 2 parties. Dans cette méthode dite d encapsulation, chaque paquet est complètement chiffré et placé à l intérieur d un nouveau paquet. Les standards de la couche 2 sont PPTP (Point to Point Tranfert Protocol) et L2F (Layer 2 Forwarding) qui ont convergé vers un protocole unique, L2TP (Layer 2 Transfert Protocol). Le protocole de niveau 3 est standardisé : il s agit de la norme prescrite par l IETF pour IP V6 et compatibles IP V4, IPsec. Il existe 2 modes de transport distincts : - Mode Transport : il protège le contenu d une trame IP en ignorant l en-tête. Ce mode de transport est généralement utilisé entre les points terminaux d une connexion. - Mode Tunnel : plus performant, il crée des tunnels en encapsulant chaque trame dans une enveloppe qui protège tous les champs de la trame. Il est utilisé entre 2 équipements dont au moins un n est pas un équipement terminal. Les données peuvent être chiffrées (mode ESP) ou pas ( mode AH) Voici le détail des 3 principaux composants d IPsec : 5

6 AH (Authentication Header) Ce module garantit l authenticité des trames IP en y ajoutant un champ chiffré destiné à vérifier l authenticité des données renfermées dans le datagramme. AH - Mode Transport : AH - Mode Tunnel : ESP (Encapsulating Security Header) Ce procédé assure la confidentialité et l authenticité des informations en générant des données chiffrées sur une nouvelle trame, à partir de la trame d origine. 6

7 Les avantages de la tunnelisation sont multiples. Elle permet de cacher la topologie du réseau, de router des réseaux non-routables au travers d internet et de faire cohabiter des solutions VPN et pare-feu au niveau de la couche applicative. IKE (Internet Key Exchange) Protocole destiné à permettre le partage d'une clé de chiffrage entre émetteur et destinataire, dans le cadre du protocole IPsec. E) Le chiffrement Le chiffrement recommandé par l IETF est basé sur le standard US, le DES. Celui-ci présente 3 variantes, se distinguant les unes des autres par le nombre de bits utilisés : - 56-bit DES : simple, craqué en quelques minutes bit DES (double DES) : craqué par une attaque en ligne concernée, sans complexité supplémentaire que le 56-bit bit DES (triple DES) : basé sur 3 clés indépendantes mais pas aussi difficile à craquer qu un système à clé de longueur triple. Aucun chiffrement cependant n est sûr à 100%. Le Gouvernement a décidé de relever le seuil de chiffrage dont l'utilisation est libre, de 40 bits à 128 bits. Le protocole DES, quelqu en soit le type, est symétrique, c est-à-dire que la même clé de session (ou la même suite de 3 clés dans le cas triple DES) est utilisée par les 2 entités communicantes. Cette clé est changée de manière aléatoire au bout d un certain temps qui correspond à la durée de vie de cette clé. Cependant, le problème réside dans l échange de la valeur de la clé entre les 2 entités. On le résout grâce au protocole de Diffie-Hellman. Celui-ci permet la négociation d une clé unique, de manière commune. Chaque entité détermine une moitié de la clé et envoie les paramètres permettant de calculer la moitié manquante à l autre entité. Ce protocole étant asymétrique, il se base sur une paire de clés, une «privée» et une «publique». On imagine 2 entités (A et B) et leur jeu de clés privée et publique. A calcule la moitié de la future clé commune et fournit à B les paramètres permettant de calculer cette moitié. Il utilise la clé publique de B pour chiffrer ces paramètres et les envoie à B. Ce dernier déchiffre le paquet reçu grâce à sa clé privée et calcule la moitié de clé qui lui manque. Il fait une opération similaire de manière à fournir à A sa moitié de clé. Ainsi, les 2 entités disposent d une clé commune de session. La faiblesse de ce type d échange réside dans la validité de la clé publique. Il s agit de contrôler l origine de l entité qui envoie la clé publique, il faut l authentifier. F) L authentification Elle est obtenue en fournissant la preuve de son identité auprès de son interlocuteur. Il existe plusieurs technologies dont voici les 3 principales : 7

8 1) Les certificats digitaux Un certificat est constitué d'une clef publique et d'un certain nombre de champs d'identification, le tout signé par un tiers certificateur. En plus, un certificat contient des informations de gestion (numéro de série, une date d'expiration, etc.). Ils se basent sur les recommandations X509 et permettent de façon sûre d authentifier une personne, à la manière d un passeport. On fournit à une autorité de certification les informations et celle-ci retourne un certificat digital. Ces certificats sont composés de 2 parties : les informations concernant l entité (nom, clé publique, adresse physique...) et un résumé chiffré de ces informations. Le résumé de ces informations est effectué par un algorithme de hachage tel MD5 ou SHA-1 qui retourne un numéro unique, numéro qui est ensuite chiffré. Lorsqu un certificat est transmis à une entité qui veut vérifier l authenticité d une autre, elle procède en 4 étapes : - elle sépare les informations de l entité et le résumé chiffré, - elle déchiffre le résumé chiffré, - elle recalcule un résumé en utilisant le même algorithme (MD5...) - elle compare le résumé calculé par ses soins et le résumé déchiffré : si les résultats correspondent, l authenticité est prouvée. La figure suivante illustre ces propos : L autorité de certification peut être de 2 types. Elle peut être propriétaire et fournie par le constructeur ou bien elle peut être externe. C est alors une société tiers à qui l on délègue la gestion de sa PKI (Public Key Infrastructure). Les sociétés les plus connues sont actuellement Entrust, Verisign... 2) Phrase challenge Le processus est similaire à celui utilisé dans le cas des certificats digitaux. La différence réside en l absence d autorité de certification ; les entités doivent elles même générer leurs 8

9 certificats digitaux. La signature est alors chiffrée par une phrase challenge commune aux 2 entités. Il faut donc que celle-ci soit entrée dans tous les équipements désirant communiquer. 3) Radius Ce système utilise un serveur d authentification RADIUS. Lors d une demande de connexion d un client sur un équipement VPN, ce dernier demande le mot de passe et l identifiant RADIUS du client. Ensuite, l équipement VPN utilise sa clé secrète pour vérifier l authentification auprès du serveur RADIUS. 9

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Du 07/04/08 Au 13/06/08 Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Développement d une application automate permettant d effectuer des requêtes SQL Mise en place d une maquette

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Complémentarité de DNSsec et d IPsec

Complémentarité de DNSsec et d IPsec Complémentarité de DNSsec et d IPsec Gilles GUETTE IRISA/INRIA, Campus de beaulieu, 35042 Rennes Cedex, France gilles.guette@irisa.fr Olivier COURTAY ENST-Bretagne, 2 rue de la Châtaigneraie, 35512 Cesson

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS IPsec VPN Présente Formateurs: 1. soumaya

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori 2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 8 Protection des

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

VPN IP security Protocol

VPN IP security Protocol VPN IP security Protocol Architectures VPN Communication layers Security protocols Application layer Transport layer Network layer ssh, S/MIME, PGP SSL, TLS, WTLS IPsec Data Link layer PPTP, L2TP MPLS

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Arkoon Security Appliances Fast 360

Arkoon Security Appliances Fast 360 Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Avril 2013 Firewall Communication Security Virtual Private Networks (ipsec, ssh, ssl) Firewall

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail