INFO Cryptographie et sécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "INFO 0045-2 Cryptographie et sécurité informatique"

Transcription

1 Année académique INFO Cryptographie et sécurité informatique Le résumé Réalisé par Marc Gou Attention : ce document est entièrement basé sur les transparents du cours et est très incomplet.

2 C.I.A. : Confidentiability + Availability + Integrity La confidentialité est la prévention de la divulgation non autorisée d information. L intégrité est la propriété d une information n ayant pas été altérée de manière non autorisée. La disponibilité est la capacité d une information à être accessible et modifiable au moment opportun par ceux qui ont l autorisation. A.A.A. L identité des parties communicantes n est pas traitée dans le modèle C.I.A. Authentification détermine l identité ou le rôle d une personne. Autorisation détermine, en se basant sur le contrôle d accès, si une personne ou un système est autorisé à accéder à des ressources. Audit est le suivi (tracking) de ce qui a été fait dans le système par un utilisateur ou un groupe d utilisateurs. Pentagone Admissibility : la machine sur laquelle on travaille/se connecte est-elle fiable? Hexad Utilité : une information chiffrée pour laquelle on a perdu la clé n est plus d aucune utilité. McCumber : En forme d un cube C.I.A. + Etat de donnée (Transmission, Storage, Processing) + Principes et règles à adopter (Human factors, Policy and practises, Technology). Chapitre 1 : Sécurité des OS Concept des OS Le système d exploitation (OS) fournit l interface entre l utilisateur de l ordinateur et le hardware. L OS gère la façon dont les applications accèdent aux diverses ressources dont le disque dur, le CPU, la mémoire centrale et les Entrées/Sorties. L OS gère aussi les différents utilisateurs et les différentes applications. L OS permet de gérer le multitasking : plusieurs tâches peuvent partager, simultanément, une ressource particulière, le CPU. L OS est en charge d affecter à chaque programme exécuté une portion de temps CPU. La rapidité de calcul du CPU donne l impression que l ordinateur exécute toutes les applications simultanément. 2

3 Mais la situation est un peu différente dans les architectures multi-cœurs modernes. Le noyau (kernel) est le composant cœur d un OS qui gère les ressources hardware de bas niveau (mémoire, CPU, appareils E/S). Les tâches associées au noyau sont, généralement, représentées en couches. Chaque appareil est représenté par un driver qui encapsule les détails de l interaction avec cet appareil. L API (Application Programming Interface) présentée par le driver permet à l application d interagir à un haut niveau avec l appareil. L OS se charge d effectuer les opérations de bas niveau. Les appels systèmes sont les moyens utilisés pour exiger du noyau d effectuer une telle action à la place de l application. Ils sont contenus dans des librairies qui définissent les fonctions permettant de communiquer avec le noyau (libc, read(), write(), exec() ). Les programmes sont stockés sur un périphérique de stockage permanent ils doivent donc être chargés en mémoire RAM pour pouvoir s exécuter. Un programme qui s exécute est un processus (process). Un processus doit pouvoir être identifié de manière unique grâce à un entier strictement positif PID (process identifier), l objectif est de permettre plusieurs instances d un même programme. Un système de fichiers (file system) est une abstraction de l organisation de la mémoire externe permanente. L OS organise les fichiers hiérarchiquement en dossiers, chaque dossier contient des fichiers ou des sous-dossiers. Le disque dur consiste donc en une collection de dossiers imbriqués formant un arbre, le dossier le plus haut est la racine de l arbre (root folder). Les permissions sont utilisées pour délimiter les droits des utilisateurs. Ils vérifiées par l OS pour déterminer si un fichier est accessible en lecture, écriture, ou exécution par un utilisateur (ou groupe d utilisateurs). Matrice de permission : - permission du propriétaire (owner permission) 3

4 - permission du groupe (group permission) - droit d accès par défaut (world permission) Il existe, en outre, 3 bits de permission particuliers : Set-user-ID (setuid) bit permet à un utilisateur d exécuter un programme avec les permissions du propriétaire du programme. Exemples (ls -l) : -rwsr-xr-x: setuid, exécutable par tous -rwxr-xr-x: exécutable par tous, mais pas setuid -rwsr--r--: setuid, mais pas exécutable (sans intérêt) ATTENTION! Un attaquant peut forcer un programme, avec setuid, à exécuter un code arbitraire. Attaquant peut exploiter le mécanisme setuid pour avoir les permissions du propriétaire du programme, scénario de type privilege escalation. Set-group-ID (setgid) bit est identique que setuid mais le propriétaire est un groupe. Pour les répertoires, les fichiers créés à l intérieur ont le même groupe que le répertoire et non au créateur du fichier. Exemples (ls -l) -rwxr-sr-x: setgid, exécutable par tous drwxrwsr-x: répertoire setgid-rw-r-sr--: fichier setgid, mais non exécutable (sans intérêt) Sticky bit (pour les répertoires) empêche un utilisateur de supprimer/renommer les fichiers dont il n est pas propriétaire Exemples (ls -l) drwxrwxrwt: sticky bit, accès à tous drwxrwx--t: sticky bit, accès par utilisateur/groupe La mémoire RAM est l espace d adressage de l ordinateur qui contient le code du programme qui s exécute, ses données en entrée et et sa mémoire de travail. Pour chaque process, la RAM est organisée en segment, les différentes parties de l espace d adressage sont séparées. Un ordinateur n a généralement pas suffisamment de mémoire pour tous les processus en cours d exécution. L OS donne alors l illusion au process qu il dispose d un accès complet à un espace d adressage continu (vision virtuelle). La mémoire est divisée en pages, l OS sait lesquelles sont en mémoire et lesquelles sont stockées sur le disque. 4

5 Machines virtuelles : l OS présente une vision dans laquelle le processus tourne sur un OS et une architecture particulière alors que ce n est pas le cas. Avantages des machines virtuelles sont nombreuses : efficacité hardware, portabilité, sécurité et management. Passwords Problème d authentification : permettre à l OS de déterminer l identité (ou le rôle) de quelqu un. Mécanisme standard : <username, pwd> : si le pwd entré par l utilisateur correspond à celui stocké par l OS, l OS accepte l authentification et log l utilisateur. Sinon, refus Les passwords ne sont pas stockés en clair sur le système car il y aurait un risque trop élevé en cas de vol. A la place, l OS conserve une empreinte du mot de passe (hash). Fonction de hachage cryptographique : h, fonction de hachage x, argument de la fonction y, empreinte résultante : h(x) = y La fonction de hash doit être irréversible : connaissant y et h, il doit être impossible de retrouver x. Fonctionnement de ce mécanisme : 1. Utilisateur tape son id, X et son password P. 2. L OS obtient H, l empreinte stockée du password de X. 3. L OS teste si h(p) == H. 5

6 Les attaques possibles? o Pwd écrits (Post-it sur écran, sous le clavier, ) o Espionnage par dessus l épaule (Distributeurs d argent) o Social engineering (tromper les utilisateurs) o Key logger (programme tournant en arrière-plan et enregistrant toutes les frappes au clavier) o Ecoute du réseau (certains protocoles laissent passer en clair les pwds : POP, FTP) Attaque on-line : l attaquant teste des paires <user, pwd>, les contre-mesures sont : L utilisation des captchas qui permet de distinguer l humain et le bot Bloquer le compte après x tentatives infructueuses et prévenir l utilisateur (inconvénient : transforme l attaque en déni de service et coût pour l utilisateur de débloquer son compte). Attaque off-line : la fonction H doit être connue et l attaquant doit avoir procuré le fichier des pwds. Il a alors 3 possibilités : Attaque du dictionnaire (Deviner le pwd) Attaque brute force (Génération aléatoire des pwds) Attaque heuristique (mix de l attaque du dictionnaire et brute force) L attaquant compare alors les hashes avec ceux du fichier volé jusqu à obtenir une égalité. Attaque du dictionnaire : En moyenne, un dictionnaire contient entre et mots, beaucoup de personnes utilisent des mots du dictionnaire comme pwd. Il est possible de préparer l attaque en précompilant un fichier de hashes, il suffit ensuite de comparer le fichier volé et les hashes précompilés. Attaque heuristique : Certaines règles sont appliquées aux mots du dictionnaire en fonction des pratiques courantes (Renverser, majuscule<->minuscule, dupliquer, ajout de préfixe/suffixe ). UNIX ajoute une protection supplémentaire aux pwds : Des bits aléatoires sont ajoutés à chaque pwd avant le hash : o ajoute de l aléatoire à l output o bits aléatoires = sel (salt) : typiquement, un nombre aléatoire associé à chaque Avantage du sel est Augmentation de l espace de recherche E pour une attaque de type dictionnaire : E = B = nombre de bits du sel et D = taille du dictionnaire Fonctionnement de ce mécanisme : 1. Utilisateur tape son id, X et son password P 2. l OS obtient S et H 3. l OS teste si h(s P) == H Les fonctions de hash sous UNIX : DES, MD5, Blowfish, SHA-1 (Mac OSX), La taille du sel dépend de l OS : Mac OSX (32 bits), Linux moderne (48 bits), OpenBSD (128 bits). Cas d étude : UNIX avec MD5 : on retient les 8 premiers caractères du pwd (les caractères ultérieurs sont ignorés) on conserve 7 bits/caractères (MD5 nécessite une clé de 56 bits) hash créé en chiffrant une chaîne de caractères nuls avec la clé de 56 bits et en ajoutant le sel 6

7 Pwd est stocké dans etc/shadow : username:pwd:last:may:must:warn:expire:disable:reserved pwd : sel + hash last : dernière modification may : délai avant de pouvoir être modifié must : délai avant de être devoir modifié warn : prévenir l utilisateur expire : délai entre expiration et blocage disable : date de blocage de compte Win98/ME utilise Lan Manager Hash (LM Hash) : pas de sel, si moins de 14 caractères, Windows ajoute des 0 pour arriver à 14 caractères (padding). Win NT/2000/XP/Vista/7 utilise NT Lan Manager Hash (NT Hash) : Le pwd n est plus coupé en 2 blocs et peut être plus long que 14 caractères mais il y a risque d incompatibilité. La fonction d hash utilisé est le MD4 et il n y a toujours pas de sel. Le système utilisé est beaucoup moins performant que celui d UNIX. Droit d accès Fichiers et répertoires sont gérés par l OS, les applications accèdent aux fichiers via une API. Un descripteur de fichiers fournit un identificateur pour un fichier/répertoire. C est une valeur indexée permettant d accéder rapidement à un fichier, contenu dans la table des descripteurs de fichiers. Opérations sur les fichiers o ouverture: renvoie un descripteur de fichier o lecture/écriture/exécution o fermeture: invalide le descripteur de fichier Organisation hiérarchique des fichiers : Windows utilise un arbre tandis que linux utilise un DAG (Graphe dirigé acyclique). N oublions pas que Le meilleur moyen d éviter une attaque, c est de l empêcher, on peut donc conserver la C.I.A. (déterminer rigoureusement qui a accès à une information particulière), le principe de base utilisé est le LEAST PREVILEGE. Discretionary Access Control (DAC) est le modèle standard utilisé dans les OS. Il y a 4 façons d implémenter DAC ACM : Contrôle et visualisation facile, mais trop gourmande en mémoire et difficile à maintenir. ACL : Taille raisonnable mais difficile d énumérer tous les droits d un sujet donné. Capacités : Taille raisonnable mais difficile d énumérer tous les droits associés à un sujet particulier. RBAC : Réduction de la quantité de règles mais très peu répandu dans les OS. Exploits 7

8 Exploit : Tout input (code, argument, séquence de commandes) qui tire avantage d un bug ou d une vulnérabilité afin de réaliser une attaque. Attaque : Comportement non anticipé ou involontaire qui se produit dans un programme (ou un ordinateur ou du matériel électronique) apportant un avantage à l attaquant. Buffer Overflow : Le programmeur oublie d inclure du code vérifiant qu une chaîne en entrée peut être contenue entièrement dans un buffer/tableau, un input du processus en cours fait déborder le buffer. Ce débordement écrase alors une partie de la mémoire allouée au processus. Le processus peut alors exploiter des données malicieuses et exécuter du code malicieux. Stack buffer overflow peut être utilisé pour injecter du code malicieux dans la pile et écraser l adresse de retour d une fonction. Shellcode (écrit généralement en assembleur) est une chaîne de caractères qui représente un code binaire exécutable capable de lancer un shell. Shellcode est injecté en partie avec le buffer qui est débordé. Payload est le buffer contenant le code malicieux. Race condition est un défaut dans un système électronique ou informatique multitâche, non prévu lors de la conception, caractérisé par un résultat différent selon l'ordre dans lequel sont effectuées certaines opérations du système (selon l'entrelacement des tâches). Lorsqu'il y a compétition, il existe une courte période de temps entre deux instructions (d'une même tâche) pendant laquelle une modification est faite dans le système qui le rend vulnérable à certaines instructions des autres tâches. Exploits Web Directory Traversal (Attaque../) : Exécuter des commandes qui accèderont à des fichiers dont l accès est supposé être restreint et exploiter une validation insuffisante des noms de fichiers donnés en input par l utilisateur du site web. Cross-Site scripting (XSS) : Problème de validation de l input sur un site web permettant à l attaquant d injecter du code qui sera exécuté par la suite sur le navigateur de la victime. Le site web est utilisé comme vecteur pour exécuter du code malicieux chez la victime. XSS persistant : Le code reste sur le site durant un certain temps et est visible des autres utilisateurs. XSS non persistant : Le code ne persiste pas au-delà de la session de l attaquant. Le XSS permet aussi de rediriger une session, de montrer de fausses informations, de mettre en place des faux formulaires pour obtenir des données personnelles et de voler des cookies. Injection SQL : c est un type d'exploitation d'une faille de sécurité d'une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité. Chapitre 2 : Virologie 8

9 Généralité Un maliciel (malware) peut être classé en diverses catégories en fonction de son mode de propagation et de dissimulation. Propagation o virus: propagation assistée par l humain ( ) o vers: propagation automatique (sans intervention humaine) Dissimulation o rootkit: modifie l OS pour cacher son existence o cheval de Troie: fournit des fonctionnalités désirables et cache ses aspects malicieux Inside Man Attaque de l intérieur (insider attack) est une brèche de sécurité causée/facilitée par quelqu un faisant partie de l organisation qui contrôle/construit ce qui doit être protégé. Pour un maliciel, il s agit d un trou de sécurité créé dans le logiciel par un de ses programmeurs. Il existe 2 types: porte dérobée et bombe logique. Porte dérobée (Backdoor ou Trapdoor) : Caractéristique ou commande cachée dans un programme qui, Lorsque la commande cachée est activée, permet à un utilisateur d effectuer des actions pour lesquelles, normalement, il n a pas les permissions. Bombe logique : Programme réalisant une action malicieuse suite à une certaine condition. Elle peut être combinée avec un Backdoor. PROTECTIONS : Il faut o Eviter les failles uniques (single point failure) : éviter de tout placer dans les mains d un seul homme o Revisiter le code (walk-through) : faire relire le code par d autres programmeurs o Utiliser des outils de reporting et d archivage : documentation automatique afin de découvrir des portions de code suspect o Limiter les permissions : Principe du moindre privilège, un utilisateur ne doit pas avoir plus de privilèges que nécessaire Virus Un virus informatique est un bout de code capable de se répliquer en modifiant d autres fichiers ou programmes. La réplication nécessite, généralement, une aide humaine (cliquer sur 1 attachment, partager 1 clé USB). Il y a trois types de virus : virus code/fichier macro virus virus boot sector Un virus suit 4 phases d exécution : 9

10 o o o o Phase dormante : le virus fait profil bas et évite toute forme de détection Phase de propagation : le virus se réplique et infecte de nouveaux fichiers sur de nouveaux systèmes Phase déclenchant : une condition logique fait en sorte que le virus se réveille et devienne virulent Phase d action : le virus exécute son action malicieuse (payload) On envisage 4 types d infection écrasement : le code original est détruit concaténation : le code original est conservé, éventuellement compressé infection de librairies : permet au virus de résider en permanence en mémoire (kernel32.dll ) macro virus : infection de documents MS Office et peut s installer dans les templates DEFENSE : Signature du virus : une chaîne de caractères identifiant uniquement le virus en analysant les fichiers infectés (détection basé sur le pattern matching). Quarantaine : la vérification pour les virus peut se faire périodiquement ou en temps réel. Un fichier ayant un matching partiel d une signature est stocké dans une zone protégée la quarantaine : le fichier peut, alors, être examiné plus en détails. Méthodes de dissimulation Virus encrypté : le corps du virus est crypté ce qui permet de cacher certains éléments du virus (code de réplication, payload). Virus polymorphique : encryptage du virus avec des variations aléatoire du moteur de décryptage et des clés différentes (mutation du virus lorsqu il se réplique). Pour détecter, il faut utiliser le code générique pour cryptage. Virus métaphorique : le corps du virus varie (réordonnancement d instructions, ajout d instructions inutiles, mutation du virus). Pour détecter, conjonction/séquence de signatures, probabilité. Vers Un ver est un maliciel qui propage des copies de lui-même sans devoir s injecter dans d autres programmes et sans intervention humaine. Dans la plupart des cas, le vers va transporter un payload (suppression de fichier et installation d une porte dérobée). Fonctionnement générique d un ver générer la liste de cible pour chaque machine sur la liste vérifier si elle est infectée et vulnérable infecter et se reproduire 10

11 Modèle épidémique classique de propagation d un ver : le start et le finish sont assez lents, au milieu la propagation est très rapide. o N: nombre total d hôtes vulnérables o I(t): nombre d hôtes infectés au temps t o S(t): nombre d hôtes susceptibles au temps t o I(t) + S(t) = N o β: taux d infection Evolution dans le temps o I(0) = 1 o S(0) = N-1 o I(t+1) = I(t) + β* I(t)*S(t) o S(t+1) = N-I(t+1) Cheval de Troie Cheval de Troie est un maliciel semblant exécuter une tâche utile mais effectuant aussi une (ou plusieurs) action(s) négative(s) (exemple : lancer un keylogger). Un cheval de Troie peut être installé comme payload d un autre maliciel. Rootkit Rootkit modifie l OS de façon à cacher son existence. Il existe des différents types de rootkit : User-mode : ring 3 + privilèges administrateur Kernel-mode : ring 0 + ajout/remplacement des portions de l OS Bootkits : remplace le bootloader par un contrôlé par l attaquant Virtual machine manager (VMM) : ring 1 + accueil de l OS cible comme une machine virtuelle Hardware/firmware : utilisation du firmware pour créer une image persistante du malware Economie L élaboration des malwares est un business, il y a à la fois : Une demande pour des maliciels o croissance au niveau de la cybercriminalité professionnelle o croissance des fraudes on-line Une offre o variation customisée d exploits connus o le développeur de maliciel peut facilement vendre différents produits à ses clients Chapitre 3 : s Non sollicités Spam : inondation d Internet avec plusieurs copies d un même message afin de forcer le message vers des personnes n ayant pas choisi de le recevoir. 11

12 Effets Infrastructure remplissage inutile de serveurs et boîtes mail consommation de bande passante Productivité : perte de temps liée au tri des messages (coût estimé, globalement, à 100 milliards $/an). Techniques L adresse de l émetteur est presque toujours forgée pour éviter les contre-attaques. Plusieurs méthodes sont possible : Open-relay, abus de comptes mails, botnet ou utilisation de son propre serveur SMTP. SMTP (Simple Mail Transfer Protocol) est le protocole utilisé pour l envoi de courrier électronique. Connexion TCP sur le port 25. Quelques commandes de base : o HELO : annonce un serveur o Mail From : définit un émetteur o Rcpt To : définit un receveur o Data : définit le contenu SMTP n utilise aucun mécanisme d identification, il est dès lors facile de forger un . Application limitée : tracking vers l émetteur grâce à l en-tête du mail reçu contenu de la commande HELO adresse IP de l émetteur heure de réception Open Relays : serveur SMTP autorisant le relai d (processing d dont la source n appartient pas au même domaine) Idée est le suivant : un seul message (forgé) est déposé sur quelques serveurs SMTP avec une liste de milliers de destinations chacun les serveurs SMTP envoient tranquillement une copie du message à chaque destinataire Les dommages causés sont les suivants : les serveurs sont saturés par l envoi de spams les disques se remplissent avec les logs et messages d erreur l ISP (internet service provider) peut arrêter son service de mail black listing Protection : Pour qu un message soit accepté par le serveur, il faut que soit l émetteur, soit le receveur appartienne au même domaine que le serveur Abus de comptes webmail : Un script est utilisé pour ouvrir plusieurs comptes via des webmails, ces comptes sont utilisés pour l envoi de spam jusqu à leurs clôtures. Botnet : réseau de machines piratées contrôlées par une personne. Typiquement, un virus infecte l ordinateur pour le transformer en bot. Les bots se connectent à un IRC et attendent les ordres du maître. Location de botnet est devenue un business. 12

13 Pour obtenir une liste de destination : achat d une liste d adresses crawler : parcours automatique du web dictionnaire : test brute-force pour découvrir des adresses hacking : attaque d une base de données virus/spyware : obtention du carnet d adresses d une personne hoax/chaînes : inciter le receveur à renvoyer le mail à tous ses contacts Protections Législation Filtres : programmes permettant de filtrer les s en séparant les spams du courrier légitime. Le filtrage se fait sur base du contenu du message et du format du message. Pas la solution idéale car possibilité de faux positifs/négatifs Exemple: SpamAssassin - open source - plusieurs centaines de règles, chacune donnant un score positif ou négatif - renforcement des règles via du filtrage bayesian Black list : rejet des s provenant d émetteurs appartenant à une liste noire o SBL: IPs des opérateurs de spam connus o XBL: IPs des systèmes piratés relayant les mails Avantages facile à mettre en œuvre pas cher Inconvénients faux négatifs possibles nécessite un serveur centralisé pour élaborer la liste réactivité pour la mise à jour de la liste White list : la réception est autorisée si l émetteur (domaine, IP,...) appartient à la white list Avantages pas cher facile à mettre en œuvre Inconvénients les émetteurs autorisés doivent être connus à l avance faux positifs Grey list : bloquer un mail quand le comportement de son émetteur semble anormal, le receveur gère une base de données contenant, pour chaque entrant, un triplet (IP du serveur SMTP, IP expéditeur, IP destinataire). La base de données devient une white list Pour chaque entrant, on vérifie s il appartient à la base de données. Si non: le mail est inséré dans la base de données et un message d erreur est envoyé au serveur SMTP. L émetteur doit essayer de retransmettre le mail après au moins 30min : Avantage : Très peu de faux positifs Inconvénient : Délai en raison de la liste grise 13

14 Chapitre 4 : Attaques réseaux Modèle TCP/IP Applications (SMTP, HTTP, telnet) Transport (TCP, UDP) Internet (IP, ARP, ICMP) Liaison de données (Ethernet, PPP, X.25) Modèle OSI Application Présentation Session Transport Réseau Liaison de données Physique Adresse IP : Octet.Octet.Octet.Octet Port est utilisé au niveau transfert, utilisé pour identifier l application à envoyer. Paquet TCP : beaucoup plus complexe, l information perdue doit pouvoir être récupéré. TCP connexion est une connexion à 3 étapes : Client -> Serveur : flag = (SYN), SEQ = x Serveur -> Client : flag = (SYN, ACK), SEQ = y, ACK = x+1 Client -> Serveur : flag = (ACK), SEQ = x+1, ACK = y+1 14

15 Déni de service DoS (Denial of Service) est une attaque consistant à empêcher un système informatique de fonctionner correctement. Ping of Death : Envoi de paquets ping malformés, un paquet ping permet de tester l accessibilité d une autre machine dans le réseau. Taille d un paquet ping est de 56 bytes (86 bytes avec l en-tête). Taille d un paquet ping of death: > bytes. SYN Flooding : Une attaque informatique visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible. A la réception d un SYN, le serveur alloue la mémoire nécessaire à la connexion, puis le serveur stocke les infos dans une queue de connexions à moitié ouvertes, puis le serveur répond avec un SYN+ACK, et enfin le serveur attend le ACK. Si la queue est remplie, plus aucune connexion ne peut être acceptée. L attaquant peut s attribuer d autres adresses pour rester anonyme (spoofing). Les OS modernes sont protégés contre le SYN flooding. Protections contre le SYN flooding? o accroitre la taille de la queue o réduire le timer pour la réception du ACK o retirer le plus vieux SYN de la queue o filtrage des adresses IP o Caching Caching : o pas de réservation de ressources o on met en cache le SYN et envoi du SYN+ACK o à la réception du ACK, la connexion est seulement créée o SYN Cookie : À utiliser lorsque la queue est quasi remplie Les SYN cookies sont des valeurs particulières des numéros de séquences initiales générés (ISN) par un serveur lors d'une demande de connexion TCP. A la réception du SYN le serveur envoie un SYN+ACK avec un SYN Cookie le serveur écrase l entrée SYN dans la queue A la réception du ACK, le serveur vérifie qu il contient bien un SYN cookie valide. si oui, il est très probable que le client ait déjà envoyé un SYN et qu il soit honnête -> la connexion est créée sinon, rejet de la connexion Mais pas encore adopté par Windows. Attaque réflexion (SMURF Attack) : noyer la cible à l aide d amplificateur de trafic. Utlisation du ping amplifié. o adresse source du ping: cible de l attaque o destination du ping: adresse broadcast, le paquet est envoyé à toutes les machines du sousréseau 15

16 o les machines pingées répondent à la cible de l attaque Protection o hôtes & routers ne doivent pas répondre à des pings sur l adresse broadcast o configurer les routers pour ne pas forwarder des paquets vers l adresse broadcast o si le serveur est faible, on peut le configurer pour ignorer les pings DDoS Attaquant Maîtres Agents Victimes L objectif est d augmenter la puissance/efficacité d une attaque DoS Le traçage de l attaquant beaucoup plus difficile (2 couches intermédiaires). Attaque plus difficile à filtrer (car plusieurs sources). Technique? o Le pirate prend possession de différentes machines et installe un agent dessus (via un cheval de troie) o Plusieurs maîtres contrôlent les agents o Le pirate envoie ses ordres aux maîtres qui les relaient aux agents afin d attaquer la cible Spoofing Spoofing est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. (Tromperie sur la source du paquet et réponse envoyée à l adresse forgée) Intérêts : l adresse IP source peut servir pour autoriser une connexion Routers et firewalls filtrent les paquets sur base de l IP source Certains programmes autorisent certaines sources à se connecter sans authentification (rlogin, rsh) Si le pirate et la victime spoofée ne sont pas sur le même LAN, alors il est difficile de connaître l ISN de la victime car ISN est un nombre aléatoire. 16

17 Prédiction de l ISN possible sur certaines implémentations simples de TCP ouvrir un certain nombre de connexions TCP et observer l ISN et les échantillons d incrément lancer l attaque en se basant sur le dernier ISN et un incrément obtenus via les échantillons lancer plusieurs attaques simultanément avec plusieurs incréments, en espérant que l un d eux soit le bon ARP Spoofing ARN (Adress Resolution Protocol) permet d associer à une adresse IP une adresse MAC. L identificateur d une interface réseau via un identifiant hardware spécifique Les requêtes ARP sont broadcastées sur le réseau et le résultat conservé en cache. Sniffing Plusieurs protocoles basent leur authentification sur du texte clair (telnet, rsh, ftp, http, pop, imap) où le nom d utilisateur et pwd en clair sur le réseau. En écoutant le trafic qui passe sur le réseau, on peut capturer des noms d utilisateurs + pwds (wireshark). Une fois dans le sous-réseau, on peut capturer bien plus d informations. Chapitre 5 : Firewalls Un pare-feu réseau (network firewall) est un software ou un hardware qui permet d éviter la propagation d une attaque tout en autorisant le trafic désiré. Avantages de firewall software : meilleures performances des firewalls software : bénéficient des performances des PCs actuels moins chers : PCs pas cher Inconvénients de firewall software : Un firewall software hérite de toutes les vulnérabilités de l OS sur lequel il tourne Architecture connue des firewalls software : exploitation "facile" de vulnérabilités 17

18 Principes de base Moindre privilège : chaque élément (utilisateur, software) du système peut seulement disposer des droits minimums nécessaires à ses tâches. Exemples : utilisateurs réguliers ne peuvent être root, un admin doit aussi utiliser un compte normal, un serveur web tourne via un compte sans privilège particulier Défense en profondeur : utilisation de plusieurs mécanismes de protection redondants. Exemples : anti-virus sur les serveurs et les hôtes, on sécurise aussi (configuration, patches) les machines protégées par un firewall Goulot d étranglement : il est plus simple de contrôler des données si elles passent toutes par le même endroit. Exemples : interdiction de connecter sa machine via un modem, toute interconnexion avec une autre entreprise doit passer par le firewall... Maillon le plus faible : un firewall ne sera jamais plus efficace que son élément le plus faible donc tous les éléments du système doivent posséder une sécurité équivalente. Exemple : inutile d avoir un logiciel anti-virus pour le FTP si on n en a pas un aussi pour le trafic HTTP et SMTP. Déni par défaut : il est préférable d interdire tout ce qui n est pas explicitement permis que d accepter tout ce qui n est pas explicitement interdit car on ne connaît pas à l avance toutes les menaces auxquelles on peut être exposé donc il vaut mieux interdire quelque chose d utile que permettre une attaque. Participation des utilisateurs : un système de sécurité n est efficace que si tous les utilisateurs adhèrent à ses principes. Si le système empêche les utilisateurs de travailler ou si les restrictions sont mal expliquées, les utilisateurs ne collaboreront pas. Du coup, certaines personnes pourraient adopter un comportement à risque. Exemple : installation d un modem pour pouvoir aller sur Internet. Simplicité : la plupart des attaques sont dues à des erreurs humaines. Plus un système est compliqué, plus il est prompt à contenir des erreurs pouvant être exploitées par des pirates. Avantage de la simplicité : o le risque d erreur est plus petit o le bon fonctionnement d un système simple est plus facile à vérifier Caractéristiques Il existe 2 types de Firewall : Stateless (ne retient pas les paquets qu il a vu passer) et Statefull (garde une trace des paquets qu il a vu passer et reconstruit chaque état d une connexion). Firewall statefull avec TCP : pour chaque connexion, il sait à quoi devrait ressembler le prochain paquet: flags, numéro de séquence il peut éliminer les paquets qui ne correspondent pas 18

19 il peut remplacer les numéros de séquence en cas de réception d un SYN, il peut générer luimême le SYN+ACK, et si la connexion est complétée, le SYN est envoyé à la machine terminale il peut empêcher le SYN flooding Protection contre le SYN flooding : Simple le firewall garde trace de toutes les tentatives d ouverture de connexion s il estime qu une connexion reste à moitié ouverte trop longtemps, il envoie un RST à la machine distante Avancé le firewall retarde les paquets SYN et génère lui-même des SYN+ACK à la place de la machine terminale il envoie le SYN original à la machine terminale seulement lorsqu il a reçu le ACK Analyse des paquets : Un firewall peut analyser les paquets et vérifier leurs formats et contenus, il peut ainsi éliminer : des paquets malformés (DoS, exploit, ping of death,...) des paquets qui ne correspondent pas à l état actuel des protocoles des paquets avec un contenu indésirable (virus) Filtrage : aide à limiter le trafic à des services utiles. Il peut être basé sur des critères multiples : IP source : éviter le spoofing IP destination protocoles (TCP, UDP, ICMP,...) et ports flags et options : définir la direction dans laquelle une connexion peut être établie NAT : On utilise des adresses privées à l intérieur du réseau et une (ou plusieurs) adresses publiques pour communiquer avec Internet, le NAT (network address translator) se charge alors de faire la correspondance entre les deux. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi l'épuisement des adresses IPv4. Il existe divers types d adresses IP : multicast : un émetteur, plusieurs receveurs anycast : redirection des données vers le serveur le plus proche ou le plus efficace, un émetteur, plusieurs receveurs mais sélection du receveur final unicast : point à point, publiquement routable ou non routable Fonctionnement de NAT : quand un paquet quitte le réseau interne, son adresse source est remplacée par une adresse publique quand un paquet arrive de l extérieur, la destination publique est remplacée par l adresse privée utilisation d une table de traduction Par défaut, un NAT dynamique n accepte pas l établissement de connexions entrantes. Quand 2 connexions sont identifiées uniquement par leurs adresses IP, il y a collision. On peut changer le port source. (Port and Address Translation) 19

20 Le NAT dynamique ne permet pas d établir des connexions entrantes, possède une bonne protection par défaut et élimine le P2P. Il est possible de définir certaines entrées statiques dans la table de traduction : NAT statique, ce qui permet les connexions entrantes. On crée une entrée par protocole, ainsi différents ports pour une même adresse externe peuvent mener à différentes adresses internes. Avantage du NAT : moins d adresses publiques : moins cher changement d ISP (Internet Service Provider) facile réorganisation interne du réseau facile possibilité d une certaine protection automatique structure interne du réseau cachée Inconvénient du NAT : TCP/UDP checksums : checksum recalculé pour chaque paquet envoyé vers l extérieur certains protocoles ne supportent pas les modifications de paquets (IPSec) certains protocoles échangent les adresses Un checksum est un nombre qu'on ajoute à un message à transmettre pour permettre au récepteur de vérifier que le message reçu est bien celui qui a été envoyé. Authentification : Le firewall peut exiger une authentification afin de laisser passer une connexion o trafic sortant : limiter l accès à Internet à des utilisateurs privilégiés o trafic entrant : permettre l accès aux ressources internes pour les employés en déplacement Cette authentification peut être faite par une base de données locale ou centrale. Accès à distance : Le firewall permet aux utilisateurs extérieurs d accéder au LAN. o L utilisateur extérieur doit établir une connexion chiffrée avec le firewall o L utilisateur peut, alors, agir comme si il se trouvait dans le LAN Chiffrage : Le firewall est à même de crypter/décrypter les données passant à travers des zones moins sures. Exemples interconnexion entre 2 sites distants via Internet, accès à distance Génération des Logs : Les logs permettent de garder trace des tentatives d attaques et aussi de vérifier que les ports (ou destinations) qu on autorise sont réellement nécessaires (Moindre privilège). Architecture Firewall personnel : Initialement, le firewall interdit toute connexion. A chaque alarme, l utilisateur est amené à déterminer la règle à appliquer blocage autorisation temporaire autorisation complète Ce qui permet de bloquer les backdoors, logiciels espions,... Ce qui fait de firewall le complément idéal à un anti-virus. 20

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding Plan École Supérieure d Économie Électronique Sécurité Réseaux Rhouma Rhouma 21 Juillet 2014 2 4 5 1 / 68 2 / 68 Plan Introduction Introduction Objectifs de la sécurité CIA 2 4 5 Autres : Authenticité,

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000

ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000 BTS INFORMATIQUE DE GESTION SESSION 2000 ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000 Durée : 5 heures Coefficient : 5 CAS

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ Dénis de Service et usurpation d'identité par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ PLAN Introduction Dénis de service: Tcp Syn Land Teardrop Smurf Ping de

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Systèmes de détection Exemples académiques & commerciaux

Systèmes de détection Exemples académiques & commerciaux Systèmes de détection Exemples académiques & commerciaux Système de détection: Propagation de logiciels malveillants Exemple I: MIT, ICSI & Consentry Jean-Marc Robert, ETS Protection contre les menaces

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail