Portail captif NoCatAuth. Présentation MIs 11/08/05 Marc Vesin

Dimension: px
Commencer à balayer dès la page:

Download "Portail captif NoCatAuth. Présentation MIs 11/08/05 Marc Vesin"

Transcription

1 Portail captif NoCatAuth Présentation MIs 11/08/05 Marc Vesin

2 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA Sophia.

3 Portail captif synonymes : portail d authentification, authentication gateway, captive portal, etc. mécanisme général de sécurisation du réseau, identification et authentification des utilisateurs, contrôle d accès des utilisateurs ( filtres, QoS ), applicable au cas Wi-Fi. largement issu du monde des hot-spots/kiosques, applicable aux réseaux d entreprises.

4 Portail captif NoCatAuth offre abondante de portails captifs et de produits hybrides, produits commerciaux ( BlueSocket, Vernier, ), produits open-source ( NoCatAuth/NoCatSplash, ChilliSpot, et Wifidog ont retenu notre attention ). NoCatAuth écrit en PERL pour le projet de réseau communautaire NoCat, licence GPL, stable ( terminé en 2003 ), NoCatSplash : ré-écriture en C, plus compacte, en développement.

5 NoCatAuth : principe serveur d authentification NoCatAuth ( authserver ) réseau captif de niveau 2 ou de niveau 3 connexion filaire ou Wi-Fi au réseau captif.. extérieur (dont Internet ) passerelle de connexion NoCatAuth ( gateway ) réseau captif... et obtention d une adresse par DHCP.. avec le portail captif comme point de passage obligé vers l extérieur poste client

6 NoCatAuth : principe authserver (b) authentification d un utilisateur extérieur gateway X réseau captif poste client (a) le trafic non autorisé est bloqué

7 NoCatAuth : principe authserver extérieur (c) Ouverture d accès pour un équipement gateway réseau captif poste client (d) Le trafic autorisé est routé par le gateway

8 NoCatAuth : poste client pré-requis sur le poste client : une pile TCP/IP, un browser qui supporte HTTP, HTTPS et JavaScript, Configuration du poste en client DHCP,.. et un compte sur lequel s authentifier.

9 NoCatAuth : réseau captif le réseau captif est un réseau de niveau 2 ou 3, avec un service DHCP et accès à un service DNS, NoCatAuth ne sécurise pas l accès au réseau Wi- Fi et au réseau captif : NoCatAuth fonctionne indépendamment du réseau captif et des bornes Wi-Fi, donc a priori pas d authentification pour la connexion Wi-Fi, la négociation DHCP, les requètes DNS ; pas de chiffrement Wi-Fi. le gateway peut faire du NAT ( non testé ).

10 NoCatAuth : gateway la passerelle de connexion ( gateway ) : relaie le trafic autorisé entrant et sortant dans le réseau captif ( fonction routeur ), bloque le trafic non-autorisé entrant et sortant du réseau captif ( fonction contrôleur et firewall ), redirige les utilisateurs vers le serveur d authentification ( authserver ) pour authentification, ouvre ( et ferme ) des accès de/vers l extérieur à certains équipements.

11 NoCatAuth : gateway lorsqu un utilisateur s authentifie sur l authserver, son équipement devient autorisé, la passerelle autorise le trafic pour cet équipement par vérification sur trafic : sur en entrant et en sortant du réseau captif, optionnellement sur source, en sortant ( réseau captif de niveau 2 ), tout le trafic est autorisé pour l équipement ; pas de droits d accès plus fins ou de QoS prévus pour les utilisateurs authentifiés.

12 NoCatAuth : gateway expiration de l authentification utilisateur : au bout de 600 secondes ( par défaut ), facilité de ré-authentification automatique toutes les 450 secondes ( par défaut ). expiration optionnelle de la connexion de l équipement : toutes les 300 secondes ( par défaut ) le gateway vérifie le contenu de la table ARP, si l équipement en est absent 3 fois de suite ( par défaut ), il n est plus autorisé ( déconnecté ).

13 NoCatAuth : authserver le serveur d authentification ( authserver ) : authentifie des utilisateurs, fait en sorte que ces utilisateurs authentifiés puissent communiquer à travers le gateway ne contacte pas directement le gateway, donne un ticket de connexion ( auth message ) à l utilisateur authentifié, à transmettre au gateway.

14 NoCatAuth : authserver la source d authentification est à choisir parmi : fichiers locaux de type /etc/passwd ( testé ), serveur RADIUS ( testé ), annuaire LDAP, serveur NIS, serveur SAMBA, serveur IMAP, base de donnée DBI, PAM,... mais une seule source d authentification active sur un authserver.

15 Démonstration NoCatAuth pour illustrer cela par une connexion.

16 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA Sophia.

17 La phase de connexion authserver 1 connexion au réseau filaire ou Wi-Fi ( niveau physique, niveau 2 ) réseau captif client 2 connexion au niveau 3 : négociation DHCP gateway

18 La phase de connexion authserver 4a- capture + redirection vers gateway:5280 4c- masquerade de gateway:5280 en serveur-externe.com 4b connexion pending 3- HTTP HTTP GET /chemin.html 5- HTTP HTTP/ Moved client Location: redirect= gateway=gateway:5280&mac=00:0d:56:e3:77:a7& token=xa3..2z&

19 La phase de connexion authserver 6- HTTPS GET /cgi-bin/login?redirect=gateway:5280& 7- HTTPS HTTP/ OK <html> <form method= post action= [ ] <input type= text name= user > <input type= password name= pass > <input type= hidden name= token > [ ] <html> client gateway

20 La phase de connexion 9- authentification ( réussie ) 8- HTTPS POST /cgi-bin/login gateway 10a HTTPS HTTP/ OK <html> <head> <meta http-equiv= Refresh content= 5; URL= ticket=oa.12rt > </head> <script language=javascript > window.open( &user=mvesin@guest.inria.fr&timeout=600&... <script> [ ] <html> client

21 La phase de connexion authserver 12 validation des droits + ouverture des accès pour le client 11- HTTP GET /?ticket=oa 12Rt 13- HTTP HTTP/ Moved client Location: gateway

22 La phase de connexion authserver 14- HTTP GET /chemin.html 15- HTTP HTTP/ OK client gateway 16- toutes communications avec l extérieur, dès le 12-

23 La phase de connexion authserver 10b- HTTPS GET /cgi-bin/login?pass=mot_de_passe&user= 10c- HTTPS HTTP/ OK <head> <meta http-equiv= Refresh content= 450; URL= /cgi-bin/login?pass=mot_de_passe&user= & </head> <input type= hidden name= pass value= mot_de_passe > <input type= hidden name= user [ ] client gateway

24 La phase de connexion après la connexion initiale : ré-authentification périodique automatique avec la fenêtre de réauthentification, toutes les 450s par défaut ( paramétrable ). déconnexion explicite logout sur la fenêtre de réauthentification, immédiate. fermeture de la fenêtre de ré-authentification périodique Fermeture du browser, fermeture de la session utilisateur, Pas de réauthentification Expiration des accès après 600s par défaut ( paramétrable ). déconnexion du poste client du réseau captif.

25 Token, ticket et GPG mécanisme par lequel l authserver informe le gateway des droits d accès accordés à un équipement, à l ouverture d une session : un ticket d autorisation est généré par l authserver à l authentification, il est transmis jusqu au gateway lors de la phase de connexion, ce ticket est signé, par le moyen d un chiffrement GPG sur l authserver, ce ticket ne contient pas d information confidentielle, le gateway vérifie la signature à réception du ticket par déchiffrement GPG et interprétation.

26 Token, ticket et GPG lors de l installation de NoCatAuth : une paire de clefs GPG est générée sur l authserver, la public key ring est propagée manuellement sur le gateway, exemple de ticket ( auth message chiffré ) : [ :29:40] Got auth msg: Member ANY Mac 00:02:2D:09:68:4F Action Permit User mvesin@guest Mode renew Timeout 450 Token $1$1$uBR/.YykVdet9w0wgyIwr/

27 Token, ticket et GPG authserver 4- capture + redirection + masquerade génération d un token: tok1 = random_token() 3- HTTP 5- HTTP HTTP/ Moved token=tok1 client

28 Token, ticket et GPG authserver 6- HTTPS token=tok1 7- HTTPS HTTP/ OK token=tok1 client gateway

29 Token, ticket et GPG 8- HTTPS token=tok1 9- authentification génération d un ticket, tick1=chiffre_gpg(tok1) 10a HTTPS HTTP/ OK ticket=tick1 client gateway

30 Token, ticket et GPG authserver 12 validation des droits + ouverture des accès pour le client déchiffre_gpg(tick1), validation du ticket 11- HTTP ticket=tick1 13- HTTP HTTP/ Moved client gateway

31 Token, ticket et GPG authserver 10b- HTTPS token=tok1 nouveau token : tok2=f_dérivation(tok1) nouveau token : tok2=f_dérivation(tok1) 10c- HTTPS HTTP/ OK token=tok2 client gateway

32 Token, ticket et GPG le token initial (tok1) est généré aléatoirement par le gateway pour chaque session, la fonction de dérivation ( f_dérivation ) des tokens est bien connue, les tokens suivants d une session sont dérivés sur le gateway et sur l authserver (indépendamment), le token dérivé (tok2) est utilisé pour la première ré-authentification automatique d une session, et ainsi de suite.

33 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA Sophia.

34 Architecture : rappel l authserver ne fait que de l authentification et de l autorisation : il ne voit passer aucun trafic utilisateur. le gateway ne fait que du contrôle d accès : ne fait pas d authentification, ne connait pas les mots de passe des utilisateurs, utilise les tickets d accès délivrés par l authserv. le gateway et l authserver ne dialoguent pas directement : utilisent des redirections de requètes HTTP utilisateur, et la fourniture de tickets d autorisation ( auth message ) par l authserver au gateway.

35 Architecture : généralités quelle localisation pour l authserver? gateway et authserver sur la même machine ( déconseillé ), authserver coté extérieur du gateway, vraisemblablement dans une zone sécurisée de serveur ( bon ). authserver sur le réseau captif (?). penser à la sécurisation du backend : communication entre l authserver et la source d authentification ( LDAP, RADIUS, etc. )

36 Architecture : cas complexes on peut déployer plusieurs réseaux captifs indépendants qui utilisent le même authserver un gateway par réseau, c est le cas sur le réseau NoCat. architecture robuste? a priori non prévu, on pourrait déployer plusieurs gateways sur un même réseau ((?)avec redondance par le routage ; clustering ), un seul serveur d authentification (@IP ou nom DNS ) est possible par contre ( à cluster-er? ), assurer la robustesse du backend ( RADIUS, LDAP ) et des communications réseau entre les éléments.

37 Architecture : cas complexes servir plusieurs communautés d utilisateurs? il existe un mode sans authentification ( mode Open ) de NoCatAuth ; les utilisateurs doivent juste s identifier ( non testé ), dans le mode avec authentification de NoCatAuth il existe des classes optionnelles ( non testées ) : classe Public d utilisateurs non-authentifiés avec des droits restreints ( filtrage, QoS ), classe Owner d utilisateurs avec un accès privilégié aux ressources ( QoS ).

38 Architecture : cas complexes servir et isoler plusieurs communautés d utilisateurs? a priori non prévu une possibilité : des VLANs distincts sur le réseau captif, à supporter par les équipements Wi-Fi ( 2 SSID ) et filaire du réseau captif, autre possibilité : 2 préfixes réseau distincts sur le réseau captif, à supporter par le serveur DHCP du réseau captif dans tous les cas : la séparation en aval du réseau captif ( extérieur ) se fait sur le routage et le filtrage le gateway utilise la même table de routage pour toutes les communautés. autres possibilités : 2 NoCatAuth distincts ; 2 gateways NoCatAuth distincts

39 Sécurité : analyse de l architecture l architecture de NoCatAuth semble valide par rapport à ses objectifs pas de donnée sensible de l utilisateur ( mot de passe ) transmise en clair sur le réseau, seul le authserver a une connaissance des données sensibles ; il est authentifié par certificat par l utilisateur, le ticket signé donnant accès est transmis du authserver au gateway, et ne semble pas simplement usurpable protection contre le rejeu, mais qu en dirait un cryptanalyste? Cette partie n est pas un algorithme connu, mais une méthode spécifique à NoCatAuth.

40 Sécurité : un problème un problème d implémentation très génant : le mot de passe utilisateur apparait en clair dans : dans les logs du serveur d authentification ( via les URLs des requètes ), génant mais doit pouvoir se configurer, dans le code source de page HTML sur le poste client, on n en a pas trouvé trace dans le cache Web, mais est-ce garanti par NoCatAuth?

41 Sécurité : les limites de NoCatAuth NoCatAuth ne vise pas à : sécuriser les communications Wi-Fi ou réseau ( pas de chiffrement ), protéger les équipements du réseau captif les uns des autres.

42 Sécurité : les limites de NoCatAuth possibilité de vol de droits d accès d un équipement ( attaque ) : déconnecter l équipement et utiliser ses droits jusqu à expiration, ou attendre une déconnexion non-explicite et spoofer possibilité d attaque par saturation de l espace DHCP, possibilité d attaque par spoofing du service DNS, ou du gateway, déni de service, mais pas de vol de crédentiels du réseau captif (?).

43 Sécurité : squat de droits d accès le squat ( accès sans authentification, opportuniste mais non malveillant ) implique l intervention d un utilisateur autorisé, si on fait du contrôle sur : si un utilisateur prête la carte réseau de son équipement à un autre utilisateur, il lui prête ses droits jusqu à expiration, si un utilisateur ferme sa session et passe l équipement à un autre utilisateur, il lui prête ses droits jusqu à expiration ( sauf déconnexion explicite ), cas des postes multi utilisateurs, par contre, si un utilisateur se débranche du réseau et qu un autre équipement ( ) récupère la par DHCP, il ne récupère pas les droits NoCatAuth, l utilisateur est redirigé vers la page de connexion.

44 Sécurité : squat de droits d accès le squat est facilité, si on ne fait pas de contrôle sur : si un utilisateur se débranche du réseau et qu un autre équipement récupère la par DHCP, il récupère les droits d accès jusqu à expiration. d un point de vue sécurité, un réseau captif de niveau 2 avec vérification sur est donc préférable.

45 Sécurité : choix d authentification deux approches différentes de l authentification sont possibles avec NoCatAuth : délai court d expiration des accès ( par défaut : 600 s ), et utilisation de la fenêtre de réauthentification automatique : problème du mot de passe en clair ; contraintes sur la configuration du browser. délai long d expiration des accès ( exemple : 1 jour ), on compte alors fortement sur l expiration ARP ( donc réseau captif de niveau 2 ) pour éviter le squat, la fenêtre de réauthentification automatique est moins utile.

46 Implémentation le gateway : est écrit en PERL, implémente un serveur Web en PERL sur port 5280, tourne en tant que root, utilise les iptables Linux pour le filtrage, les droits d accès, l interception et la mascarade, le routage du trafic est effectué par la pile TCP/IP Linux.

47 Implémentation l authserver : utilise un serveur HTTPS Apache, qui peut tourner en tant que nobody, consiste en des CGI sur ce serveur, est écrit en PERL, utilise de nombreux packages PERL pour s interfacer avec les différentes sources d authentification.

48 Implémentation stabilité : globalement, la stabilité parait bonne, au vu des premiers tests effectués, à valider sur un réseau en charge et sur une période plus longue. un problème génant constaté à 2 reprises en FC3 + konqueror : la ré-authentification automatique échoue, mais le gateway oublie de refermer les droits pour un équipement (à creuser).

49 Implémentation performance : sur un bipro Pentium III, 2 interfaces 100 Mbps, à la fois gateway et authserv : on tient un flux TCP à 90 Mbps en chargeant la CPU de < 30%, la vitesse de routage/filtrage est celle du kernel Linux et des iptables.

50 Utilisation : les clients testés on a testé NoCatAuth avec succès en : Windows XP SP2 + IE 6.0 ou Netscape 7.1 Linux Fedora core 3 + konqueror ou Firefox normalement, cela fonctionne avec tous les clients contraintes de configuration du poste client : le browser doit accepter les fenêtres popup depuis l authserver ( pour la ré-authentification automatique ), le serveur ne doit pas demander de confirmation quand on quitte une page chiffrée ( pour la ré-authentification automatique ).

51 Utilisation : ré-authentification manuelle l utilisateur évite le plus souvent la réauthentification manuelle : mobilité sur le réseau Wi-Fi : si l on reste sur le réseau captif, et que l on fait du roaming de niveau 2, pas de réauthentification nécessaire. déconnexion et reconnexion d un client ( ou perte de signal/traversée de zone d ombre en Wi-Fi ) : si on garde la même carte réseau et que l on récupère la même adresse par DHCP, pas de réauthentification sauf si on rate la ré-authentification automatique, ou si on dépasse le délai d expiration ARP.

52 Utilisation : divers utilisation d un client VPN depuis le réseau captif : avec un client VPN Cisco, cela fonctionne et semble stable ( à confirmer dans la durée ), pas testé avec NAT activé sur le gateway. poste client avec plusieurs cartes réseau ( sur le réseau captif et un autre réseau ) : cela fonctionne, mais peut être déroutant pour l utilisateur, seule la carte utilisée pour communiquer avec NoCatAuth ( avec le gateway? ) a des droits d accès NoCatAuth/ la redirection automatique des requètes HTTPS vers l authserv pour authentification ne fonctionne pas : (?) car l on a installé gateway et authserv sur la même machine.

53 Administration : surveillance sur le gateway, une trace des ajouts de droits d accès est constituée dans nocat.log : [ :37:54] Received notify from [ :37:55] Got auth msg: Member ANY Mac 00:02:2D:09:68:4F User mvesin@guest Token $1$ $0XrbUCrXRiqiuD2hU5Fr3/ Redirect Action Permit Mode login Timeout 600 [ :37:55] User mvesin@guest permitted in class Member

54 Administration : surveillance trace du renouvellement de droits d accès : [ :58:28] Received notify from [ :58:28] Got auth msg: Member ANY Mac 00:02:2D:09:68:4F Action Permit User mvesin@guest Mode renew Timeout 450 Token $1$5$tV4GY.qBzEybNGQv3X8Yu/ [ :58:28] User mvesin@guest renewed in class Member

55 Administration : surveillance trace de la suppression de droits d accès : [ :14:35] Expiring connection from [ :14:35] User mvesin@guest denied service. Connected since Tue Aug 9 16:14: il manque des outils de consolidation des logs : et auth message, historique des droits d accès sur le gateway, état actuel du gateway ( qui a des droits accès à l instant? ).

56 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA Sophia.

57 Maquette INRIA Sophia : objectif meilleure couverture radio du campus, sécurisation du réseau Wi-Fi et/ou du réseau visiteur de l INRIA Sophia : authentification des utilisateurs, prise en compte des besoins des communautés : collaborateurs INRIA et visiteurs de passage, solution déployable rapidement et sans gros investissement.

58 Maquette INRIA Sophia : principe sur un réseau de type visiteur, en filaire et en Wi-Fi : on la voit comme une évolution ( remplacement ) éventuelle du Wi-Fi et/ou du réseau visiteur actuel, pas de cloisonnement des 2 communautés INRIA et visiteur, on utiliserait donc 1 seul SSID au niveau des bornes Wi-Fi, et pas de sécurisation au niveau Wi-Fi, l accès aux ressources internes se ferait toujours par les VPN. gateway et authserv sont sur la même machine : si on déploie NoCatAuth en production, on les séparera, l authserv doit être dans une zone de serveurs.

59 Maquette INRIA Sophia : comptes l authserv utilise un serveur RADIUS comme source d authentification le serveur RADIUS permet de combiner plusieurs sources d authentification, le serveur RADIUS authentifie les collaborateurs INRIA dans l annuaire LDAP, et le serveur RADIUS authentifie les visiteurs de passage dans un fichier de type /etc/passwd, mais distinct de celui du système.

60 Maquette INRIA Sophia : comptes tous les collaborateurs INRIA ont donc un compte actif sans action préalable, il manque un outil pour simplifier la déclaration des comptes des visiteurs, et des règles politiques ( qui peut déclarer un compte? ).

61 Maquette INRIA Sophia : comptes nomenclature des comptes : un login mvesin est authentifié en LDAP sur l attribut inrialocallogin des comptes de Sophia uniquement, un login mvesin@irisa.fr, mvesin@loria.inria.fr, etc.. est authentifié en LDAP sur le inriavpnlogin, un login mvesin@guest ou mvesin@guest.inria.fr est authentifié en local sur le nom de compte, pas d ambiguité au niveau RADIUS ou LDAP ; privilégie la simplicité pour les utilisateurs locaux. c est un exemple, d autres choix sont possibles : mais risquent de provoquer des ambiguités RADIUS ou LDAP, à tester.

62 Maquette INRIA Sophia : divers manque-t-il un bypass de NoCatAuth pour les communications avec les serveurs VPN INRIA? utilité d une double authentification NoCatAuth/VPN? le bypass implique de customiser le code NoCatAuth. il manque des outils de consolidation des logs, le filtrage des accès autorisés de/vers l extérieur se fait au niveau du firewall de site : donc ce n est pas génant que NoCatAuth autorise tous les accès pour un équipement autorisé.

63 avez-vous des questions? merci à toutes et a tous!

Projet n 10 : Portail captif wifi

Projet n 10 : Portail captif wifi Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes

JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol, Frédéric Giquel To cite this version: Didier Chassignol, Frédéric Giquel. JRES 2005 : La mémorisation

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page:

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

UCOPIA COMMUNICATIONS

UCOPIA COMMUNICATIONS UCOPIA COMMUNICATIONS Editeur de solutions de contrôle d accès réseaux sécurisés pour les nomades et les visiteurs Présentation avant-vente partenaire La mobilité à la hauteur des exigences professionnelles

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

CAS, la théorie. R. Ferrere, S. Layrisse

CAS, la théorie. R. Ferrere, S. Layrisse CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Zywall USG et User Awareness avec ZyXEL OTP (One Time Password) L objectif de cet article est de régler l accès à Internet en fonction de l utilisateur. Un utilisateur qui souhaite accéder à Internet par

Plus en détail

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Annexes. OpenVPN. Installation

Annexes. OpenVPN. Installation Annexes OpenVPN Installation Nous avons travaillé sous la distribution Debian pour ce projet. Cependant ce programme est packagé dans la majorité des distributions et la hiérarchie des fichiers de configuration

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3)

Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3) Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3) Table des matières 1. Presentation de l atelier... Erreur! Signet non défini.

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail