! "" # $ %! ) % )% % %*++, *% - # %.. #/!##01 "23&

Dimension: px
Commencer à balayer dès la page:

Download "! "" # $ %! ) % )% % %*++, *% - # %.. #/!##01 "23&"

Transcription

1 ! "" # $ %! & '( %"#$%&'!( ) % )% % %*++, *% - # %.. #/!##01 "23&

2 + 4. # 5.! #....6 # 5##! "#$%&'. #/( #7# # # #!## 4 9#%')% #!.!(.! 8. #. (.!5.&&!( 8

3 # : 83! ;&<= * :8& * *89! * *8: * *8*8& * & , :8 ; , * > *8:8%##0# ? *8*8%## @ 8 # :+ :8%##0 7 7( #A+*8:B :+ :8:83 A+*8:B :+ :8*8 C D% :: :8E8 C ( C 7#<%3%&= :* :8,877. C 7#% :* :8>8# :E *89 # ## :, *8:89!# F :, *8*81 3% :, *8E8A+*8:: :G *8,89 29% :? *8>8# :A E8%##0( # ;(( :A E8:8 ;(( 3 # :A E8*8 ;(( && *: *, :8/!##0 ( #A+*8:B *, :8:89 ( C 7# *, :8*8%# C## *G :8E8%# C## *A :8,87 # *@ :8>8) EA *8%##0 # ( #23&& E@ *8:8..H ,: *8*8"#C##0; # ,* *8E8&H0.! 7# ## ,, *8,8) ,G # ,? % ; ,A >> )- I >G

4

5 Introduction Le développement rapide des technologies et des services mobiles est issu des récentes innovations techniques et de la demande grandissante des utilisateurs. Ce rapide décollage est vérifié par l intégration massive de technologie communicante par défaut dans les équipements, par l intensification et l accélération de la circulation des personnes et des informations. Les frontières physiques de l organisation sont estompées et le développement des réseaux va dans le sens de la répartition des tâches entre centres géographiquement distants et dans l externalisation d un nombre croissant de fonctions. Dans une organisation comme le CNRS, cette émergence des technologies de la mobilité autorise le personnel à exercer ses fonctions dans des espaces autres que celui du laboratoire et dans des plages horaires différentes de la normale, nous parlerons alors de nomadisme qui représente le fait de pouvoir travailler sans contrainte d espace ni de temps de manière aussi efficace que sur le lieu de travail habituel. Cette étude porte sur les solutions technologiques existantes et à venir que j ai pu étudier durant mon stage de quatre mois au sein de l Unité des Réseaux du CNRS (UREC), elle prendra notamment en compte le caractère spécifique d un environnement de laboratoire et surtout les problèmes de sécurité soulevés par le nomadisme. Nous verrons dans une première partie une présentation de l UREC, nous poserons ensuite la problématique du nomadisme dans un environnement de laboratoire puis les solutions technologiques censées y répondre pour finir par une quatrième partie où sera examiné en détail le déploiement des technologies retenues. :

6 I. Présentation de l Unité des Réseaux du CNRS (UREC) 1. CNRS Le Centre National de la Recherche Scientifique est un organisme public de recherche fondamentale (Etablissement public à caractère scientifique et technologique, placé sous la tutelle du Ministre chargé de la Recherche). Il produit du savoir et met ce savoir au service de la société. Avec personnes (dont chercheurs et ingénieurs, techniciens et administratifs), un budget qui s'élève à 214 millions d'euros HT pour l'année 2004, une implantation sur l'ensemble du territoire national, le CNRS exerce son activité dans tous les champs de la connaissance, en s'appuyant sur 1300 unités de recherche et de service. 2. L UREC 2.1. Présentation Créée en 1990, l UREC ( l'unité réseaux du CNRS, est une unité de service du CNRS (Unité Propre de Services UPS836). Ses missions sont définies par le Comité d'orientation des Moyens Informatiques du CNRS (COMI) qui lui donne ses moyens, elle est rattachée au département STIC du CNRS (Sciences et Technologies de l Information et de la Communication). L UREC emploie 15 personnes dont 11 sont ingénieurs, lesquels sont pour la majorité répartis entre l UREC Grenoble et l UREC Paris. Ses missions d'origine sont de promouvoir, de développer et d'organiser les services réseaux, tant au niveau des infrastructures que des applications, et d'aider les utilisateurs à s'en servir. Celles-ci ont évolué, pour suivre les nouveaux besoins des laboratoires (services Internet, calcul distribué, certificats électroniques) et faire face aux nouvelles problématiques (sécurité). Elle travaille en collaboration avec tous les départements scientifiques du CNRS et fait appel aux différentes compétences des ingénieurs dans les laboratoires. Elle a des liens étroits avec la Direction des Systèmes d'information du CNRS (DSI), l'équipe du GIP Renater et la cellule technique réseau des universités, le CRU Ses missions L UREC a plusieurs missions : + L'unité apporte une expertise pour la définition de la politique réseau du CNRS et veille à ce que le meilleur service réseau soit rendu de bout en bout, du laboratoire à Renater en passant par les réseaux de campus, métropolitains, régionaux. Outre les compétences techniques qu'elle doit maintenir, elle suit et s'implique parfois fortement dans l'évolution des différentes composantes du réseau enseignement-recherche. Elle joue un rôle de consultant pour la conception et la réalisation des réseaux de campus et de laboratoires CNRS. Elle administre certains services nationaux comme le serveur de noms cnrs.fr. *

7 L'UREC définit et assure certains éléments de la politique de sécurité CNRS. Elle construit, forme et anime une organisation humaine de coordinateurs et de correspondants sécurité. Elle apporte une expertise technique pour aider les laboratoires à améliorer leur sécurité et à résoudre leurs problèmes d'intrusion. Elle diffuse un ensemble d'informations et de solutions techniques validées pour les laboratoires., " L'UREC est impliquée dans plusieurs projets technologiques où elle apporte ses compétences en matière de réseaux et de sécurité. On peut citer : IPv6 : formation des administrateurs, choix et tests d'outils, déploiement en France et dans le monde, mise en place de réseaux de tests et maintenant de service. Cette activité est assurée dans Renater par un ingénieur UREC. Multicast : avec les mêmes axes d'activité que IPv6, et aussi dans Renater. Grilles de calcul : mise en place de grilles et développement de logiciel dans des projets comme Datagrid et e-toile par le passé, EGEE de nos jours. Les réseaux optiques à travers la définition de l'architecture et la mise en place du réseau RAP (Réseau Académique Parisien)., -& Dans ces projets, l'urec monte des plates-formes de test et assure une phase pilote (le déploiement est ensuite assuré par un autre service) ou joue un rôle de coordinateur des différents acteurs. On peut citer comme projets : Autorité de certification CNRS : développement du logiciel IGC pour créer des certificats électroniques, définition de l'organisation pour diffuser ces certificats, coordination des phases pilotes de déploiement. Intranet STIC : construction d'un Intranet dans le département STIC. Annuaire CNRS : projet pour créer et/ou fédérer un ensemble d'annuaires électroniques au CNRS. ) L'UREC anime un certain nombre de listes de diffusion et de groupes de travail et organise régulièrement des formations, des séminaires, des journées techniques pour les administrateurs systèmes et réseaux du CNRS, souvent en coopération avec d'autres organismes de recherche. C'est évidemment une activité transversale aux différentes thématiques techniques. E

8 II. Problématique du nomadisme au CNRS On peut définir le nomadisme comme le fait de permettre aux acteurs de l organisation d accéder à leurs données personnelles et aux ressources collectives sans contrainte de localisation et de temps. Le nomadisme au CNRS s intègre dans un environnement bien spécifique. Nous aborderons dans cette partie la problématique générale soulevée par le nomadisme, en commençant par une rapide description du contexte informatique au CNRS (d après le «Rapport de la SSI au CNRS, Joseph Illand»). Nous verrons dans la partie suivante les technologies permettant de répondre à cette problématique. 1. Contexte général Les Directions du CNRS successives ont constamment insisté sur le caractère stratégique des systèmes d information et la nécessité de les protéger. Tout cela dans un contexte unique et complexe du fait : De l imbrication des organismes et des statuts : un laboratoire du CNRS peut être universitaire, INSERM, INRA, etc., il peut être composé de personnels attachés à différents organismes, certains titulaires d autres pas, certains permanents, d autres stagiaires, visiteurs ou thésards ; les catégories d utilisateurs et leurs droits associés sont complexes à définir. D une dispersion géographique : laboratoires répartis sur l ensemble du territoire. D une grande hétérogénéité des environnements : la sécurité des systèmes d information ne s appréhende pas de la même façon, suivant qu il s agit d un grand laboratoire possédant des moyens financiers et humains importants, une culture et un savoirfaire en système et réseau, ou d une petite unité de recherche qui a constitué son informatique par accumulations successives, sans plan, sans connaissance préalable et sans personnel technique associé. Le panorama est vaste et présente une grande variété de structures et de cultures qui se côtoient. Les solutions proposées doivent être adaptives ou spécifiques à un type d environnement. De la difficulté à définir précisément «un périmètre» pour les systèmes d information : les unités du CNRS entretiennent de nombreuses relations avec le monde extérieur et partagent une partie de leur système d information dans le cadre de projets communs de recherche, de collaboration internationale et de contrats industriels ou européens. Les chercheurs se déplacent beaucoup, 20% de l effectif du CNRS est en permanence en déplacement, et ont besoin de communiquer quotidiennement avec leur laboratoire, ne serait-ce que pour consulter leur messagerie électronique. De plus ces mêmes chercheurs se déplacent de laboratoire en laboratoire. La SSI (Sécurité des Systèmes d Information) n est pas au centre des préoccupations des personnels des laboratoires.,

9 2. Le nomadisme Les utilisateurs expriment le besoin d accéder à leurs ressources usuelles durant leur déplacement. Des besoins plus spécifiques et plus compliqués à satisfaire vont se greffer, en plus de la messagerie et de l accès aux fichiers personnels, tel que l accès à des applications client-serveur spéciales, à des calculateurs ; globalement avoir accès aux ressources de leur intranet habituel. Figure [1] : Les besoins du nomade ( ref. «%##0#F - - J K&L) >

10 Les acteurs (utilisateurs) déterminent les usages, c'est-à-dire ce qu ils attendent en terme de possibilités de la part du nomadisme. Les usages définissent alors à leur tour l architecture du Système d Information (SI) et le choix des équipements. Figure [2] : Envisager le nomadisme Non spécifiques au CNRS, le nomadisme et les technologies associées soulèvent une nouvelle problématique dans la Sécurité des Systèmes Informatiques (SSI). On retrouve d ailleurs parmi les orientations prioritaires pour 2004 énumérés dans le rapport officiel de la SSI au CNRS de 2003 : L élaboration de recommandations pour l administration et la connexion de postes nomades La maîtrise de l utilisation de la technologie sans fil dans les laboratoires La sécurisation des accès à distance avec les nouveaux modes d accès haut débit Le nomadisme va soulever de nouveaux problèmes en terme de sécurité et reposer certains existant déjà sur les réseaux classiques. G

11 Figure [3] : Sécurité et nomadisme (source France Telecom) Deux catégories de nomadisme vont être définies, chacune influant sur l architecture du SI et le choix des équipements : l accès local qui regroupe les accès filaire et sans fil, et l accès distant lorsque la connexion se fait en passant par un prestataire extérieur (par exemple un Fournisseur d Accès Internet - FAI). Dans chaque cas le besoin est le même, pouvoir travailler sans contraintes géographiques généralement avec son propre ordinateur, ce qui va imposer des choix technologiques en vue de satisfaire ces besoins Accès local Nous parlerons d accès local lorsque l utilisateur se connecte au réseau interne en étant physiquement sur site, c'est-à-dire dans les locaux ou à l extérieur immédiat (cas de l accès sans fil). Dans tous les cas, la ou les ressource(s) qu il veut atteindre est ou sont située(s) sur le réseau local sur lequel il va directement se brancher. La connexion peut se faire de façon classique en utilisant une prise réseau libre dans un bureau ou en utilisant une carte réseau sans fil. Du fait des équipements et des problèmes différents posés par ces deux méthodes de connexion nous allons les traiter séparément : d une part l accès filaire, d autre part l accès sans fil. Ces deux catégories vont poser chacune une problématique propre, la catégorie sans fil étant la plus difficile à maîtriser. Le principal problème posé par l accès local est la présence de postes non maîtrisés dans le réseau interne de l organisation. En effet, il s agit la plupart du temps de portables personnels, utilisés indifféremment pour les loisirs et le travail, parfois par plusieurs utilisateurs ; l administrateur n a aucun contrôle sur ces postes (potentiellement compromis) mais reste responsable du réseau dont il a la charge. L introduction de postes nomades dans le réseau interne peut devenir une menace pour ce dernier ; leur introduction directe dans le réseau interne fait qu ils court-circuitent les mécanismes de sécurité vis-à-vis de l extérieur.?

12 Accès filaire Le scénario classique consiste en un utilisateur se trouvant physiquement dans les locaux et branchant son portable sur une prise libre du réseau (ou en débranchant une machine pour y mettre la sienne ). Les locaux des laboratoires sont considérés comme sûrs, il faut généralement un badge pour rentrer. Il est donc peu probable qu un utilisateur rentre dans un laboratoire pour se connecter au réseau à des fins malveillantes. Le principal problème est l hétérogénéité dans la classe d utilisateurs potentiels (cf. partie II, 1. Contexte général de la SSI au CNRS) induisant un processus d authentification forcément complexe. Par exemple un invité n aura pas les mêmes droits et n aura pas accès aux mêmes ressources qu un chercheur permanent. Ce problème était résolu sur les postes «fixes», dont l administrateur a la charge, via les identifiants fournis par l utilisateur lorsqu il se «logue» sur la machine, une fois identifié/authentifié il bénéficie des droits adéquats dans le sous-réseau approprié. Sur son poste nomade, l utilisateur a les droits d administrateur, il peut installer le système d exploitation de son choix, s affecter une adresse IP, bref s affranchir de tous les droits sur le réseau et usurper la place d un utilisateur autorisé. Le réseau devra être préparé à accueillir et gérer ces postes nomades afin qu une telle situation ne se produise pas. Le deuxième problème, commun à l accès sans fil, vient encore du caractère non maîtrisé du poste et du risque d introduction de virus et autres codes malicieux. L utilisateur peut s il le désire ne pas utiliser d antivirus, peut décider de ne pas mettre à jour son système d exploitation et l administrateur ne peut le forcer à changer de comportement et ne peut pas inspecter chaque poste nomade avant qu il ne soit connecté (d une part ce n est pas son rôle, il a déjà un parc de machines à surveiller et d autre part il s agit souvent de la propriété de l utilisateur) Accès sans fil Récemment apparue dans le monde des réseaux, la connexion sans fil reçoit un accueil très positif du public. Quasiment tous les portables récents sont pourvus de série d une carte sans fil intégrée, et le prix des cartes sans fil a chuté. Le prix des points d accès a suivi cette tendance et il n est maintenant pas rare de voir des utilisateurs déployer leur propre réseau sans fil en connectant leur borne au réseau local, au mépris de la politique de sécurité locale. Ce type de connexion, la plus difficile à maîtriser coté administrateur, doit bénéficier d une attention particulière, notamment en terme de confidentialité des communications et d authentification. Tout d abord la couverture du point d accès - la zone ou l accès est possible - est rarement confinée aux locaux, et «déborde» souvent au dehors du bâtiment. Ainsi, contrairement à l accès filaire, on ne sait pas qui va essayer de se connecter, ni quand et où. Les possibilités d accès devront être strictement réglementées. Ensuite du fait du médium utilisé (l air) pour transmettre les communications, il va falloir utiliser des technologies garantissant la confidentialité des échanges. Autant il est peu probable qu une personne ayant accès aux locaux décide d écouter les communications transitant sur les câbles réseau (ce type d opération est de plus difficile à mettre en œuvre de manière efficace réseau commuté, VLAN, etc.), autant cette opération est plus simple sur A

13 un réseau sans fil insuffisamment protégé, du fait du caractère partagé du médium et des failles de sécurité dans les premiers mécanismes de sécurité disponibles. De plus, le caractère récent de cette technologie fait qu il coexiste plusieurs standards, certains peu fiables en terme de sécurité, moins performants et en fin de vie, d autres récents et plus robustes. Un choix va s imposer, faut-il utiliser les dernières technologies, plus sûres, mais incompatibles avec les équipements moins récents, au risque d écarter des utilisateurs du service, ou bien réaliser un compromis? Quoi qu il en soit, le déploiement du sans fil doit permettre, comme pour le filaire, l authentification sûre de l utilisateur (cf. Charte Renater) Accès distant Un accès distant est l opération d accéder aux ressources du réseau interne de «l extérieur», c'est-à-dire qu il y a au moins un réseau étranger entre les deux parties (le nomade et le réseau interne à atteindre) qui sert de réseau de transport. Les différents scénarios sont : Accès depuis le domicile en passant par son propre FAI Accès depuis un laboratoire externe (ex. un chercheur accède au réseau de son laboratoire depuis un autre laboratoire) Accès depuis un hot spot (gare, aéroport, certains cafés ou restaurants) Accès depuis un cybercafé Dans les trois premiers scénarios, l utilisateur utilise son ordinateur personnel, dans le dernier cas il utilise un ordinateur mis à sa disposition. La problématique va être différente, par exemple dans le cas du cybercafé l utilisateur devra faire attention à ne pas laisser d identifiant sur le poste (dans certaines configurations le navigateur les mémorise automatiquement). Dans le cas d un accès depuis un autre laboratoire, l utilisateur est dépendant de la politique de sécurité locale qui peut lui poser des problèmes pour atteindre son réseau (le filtrage des ports notamment) ; nous apporterons une attention particulière à ce point, car ce scénario, fréquent, montre le coté asymétrique du nomadisme, en terme d équipement et de paramétrage du SI : d un côté le réseau du laboratoire doit recevoir et satisfaire les connexions de ses chercheurs en déplacement et de l autre il doit permettre à des chercheurs externes de se connecter à leur laboratoire. Encore une fois il faudra accorder les solutions en fonction des moyens et des besoins, la meilleure solution au niveau des laboratoires étant une homogénéisation des méthodes d authentification pour une facilité accrue de connexion pour les personnels de laboratoire en déplacement. La problématique du côté non maîtrisé du poste est la même pour ce type d accès, et les solutions devront permettre de protéger les ressources locales contre un poste nomade compromis. Tout scénario confondu, il faudra veiller à utiliser des solutions indépendantes du système d exploitation, limiter les contraintes technologiques en écartant le plus possible les solutions propriétaires et minimiser les manipulations à effectuer côté client afin de ne pas rebuter le personnel non-informaticien, majoritaire dans le panel d

14 III. Technologie Nous verrons dans cette partie des solutions technologiques au nomadisme. Dans un premier temps nous aborderons les solutions dédiées aux accès filaire et sans fil, puis nous finirons avec les solutions pour les accès distants. 1. Accès sur site en filaire et sans fil avec 802.1X La norme IEEE 802.1X répond à un manque dans le domaine de la sécurité en permettant au réseau d'authentifier l'utilisateur ou l'équipement dès que la connexion au niveau physique est réalisée. En effet les réseaux locaux (LAN) utilisant les normes 802 sont souvent déployés dans des environnements permettant à des équipements non autorisés de se rattacher physiquement au réseau, ou à des utilisateurs non autorisés de tenter d'accéder au LAN via un équipement déjà raccordé. Ce genre d'environnement inclut les réseaux d'organisation dont les locaux sont accessibles au public ou aux personnes invitées, ou encore les réseaux sans fil dont le rayonnement des points d'accès déborde sur l'extérieur du bâtiment. Dans ce genre d'environnement il est désirable de restreindre l'accès aux services fournis par le LAN aux utilisateurs et équipements autorisés à y accéder. Le standard 802.1X permet de contrôler l'accès au LAN au niveau de la couche 2 couche liaison du modèle OSI (annexe [1]) avant que les protocoles des couches supérieures soient montés. Le terme port dans ce document se référera à un point d'accès physique ou logique au LAN, décrivant par exemple un port sur un commutateur ou une association station - point d'accès pour le sans fil. Les ports sont des points vulnérables du réseau, il n'est en effet pas compliqué de rattacher son ordinateur à une prise réseau, elle-même reliée à un port, et encore plus simple de se raccorder à un point d'accès sans fil. Il est par contre compliqué pour l'administrateur de configurer pour chaque port qui a le droit et qui n'a pas le droit de s'y raccorder (équipement et utilisateurs compris), une solution serait de désactiver tous les ports non utilisés mais il faudrait alors l'intervention directe de l'administrateur en cas de nouvelle demande d'accès, ce qui peut tourner au cauchemar en cas d'utilisateurs mobiles dans l'organisation, de plus cette solution n'empêche personne de débrancher une machine d'un port et d'y raccorder la sienne. Une autre solution serait d'établir une politique de sécurité sur chaque port, en enregistrant l'adresse physique (MAC) de la machine autorisée et qui fermerait le port en cas d'adresse inconnue. Ceci implique d'associer tous les ports des commutateurs avec une adresse MAC unique, ce qui représente déjà une tâche considérable en fonction de la taille de l'organisation, et qui n'est pas viable encore une fois dans le cas d'utilisateurs mobiles, sans parler du fait que les adresses MAC des interfaces réseaux sont modifiables par logiciel, donc usurpables Présentation du standard 802.1X Le standard 802.1X (approuvé en tant que standard à l'été 2001) apporte une solution commercialement indépendante au problème de l'accès physique au réseau, là ou les autres solutions ont échoué. Cette solution permet d identifier et authentifier le client avant son accès physique au réseau, en s'appuyant sur sa capacité à fournir des informations pour l'authentification. A la différence de la solution basée sur les adresses physiques, ces informations peuvent être soit une combinaison Login/Mot de passe soit un certificat électronique. Ces informations ne sont pas vérifiées au niveau du commutateur (alors que :+

15 c'était le cas pour la solution basée sur les adresses mac) mais sont envoyées par relais à un serveur d'authentification (un serveur RADIUS [x]) qui utilise une base d'information d'authentification. Le mécanisme de l'authentification peut donc être centralisé et n'a pas à être déployé port par port. De plus le serveur RADIUS peut attaquer une base de données d'authentification existante (LDAP, Active Directory). Figure [4] : Acteurs d une authentification 802.1X Le déroulement d'une authentification 802.1X met en jeu trois acteurs désignés par les termes suivants : Authenticator : Le port du commutateur (compatible 802.1X) configuré pour le contrôle d'accès. Dans le cas du sans fil, l'authenticator est le point d'accès. Supplicant : L'équipement qui tente d'accéder au réseau, c'est lui qui fournit les informations d'authentification lorsque l'authenticator le demande. Serveur d'authentification : Un serveur RADIUS qui examine les informations fournies par le supplicant à l'authenticator. Le serveur RADIUS prend la décision d'autoriser ou non l'accès du supplicant au réseau et en informe l'authenticator qui en fonction ouvrira ou fermera son port (ou refusera l'association dans le cas du sans fil) Dialogue entre le supplicant et l'authenticator EAPOL Le standard 802.1X spécifie un format de trame Ethernet spécial utilisant pour le champ «type» la valeur hexadécimale 0x888e. Le port du commutateur qui est en mode 802.1X n'acceptera que ce type de trame tant que l'authentification n'est pas accomplie, empêchant tout autre type de trame de passer. Dans le cas d'une topologie où l'adresse MAC d'un des deux acteurs ne peut être connue de l'autre, l'adresse destination utilisée est une adresse de diffusion spéciale (dont la valeur est 01:80:C2:00:00:03) qui ne sera jamais retransmise par un commutateur ou un pont de niveau 2. Ces trames transportent dans leur charge utile (payload) le protocole EAP (Extensible Authentication Protocol) décrit ci-dessous. On parle de EAPOL pour «EAP Over LAN», utilisé pour le dialogue entre le Supplicant et l'authenticator. Le format d'une trame Ethernet EAPOL est décrit en détail en annexe [2]. ::

16 1.3. Dialogue entre l'authenticator et le serveur d'authentification (EAP in RADIUS) L'authenticator est responsable du relayage des trames EAP entre le supplicant et le serveur d'authentification. Ce relayage prend en compte les transformations nécessaires de ces paquets pour une transmission dans le format approprié. Dans cette étude le serveur d'authentification est un serveur RADIUS, l'authenticator communique alors en EAPOL avec le supplicant et en EAP in RADIUS (RFC 2865, 2866, 2869) avec le serveur d'authentification. L'authenticator est client du serveur RADIUS et peut attribuer les informations qu'il reçoit au supplicant (VLAN, temps de session, etc.). Les trames EAPOL- Start et EAPOL-Logoff sont à l'usage exclusif du supplicant qui les envoie à l'authenticator, les trames EAP-Request/identity sont à l'usage exclusif de l'authenticator qui les envoie au supplicant, les trames EAPOL-Key sont utilisées par le supplicant et l'authenticator. Ces derniers types de trames ne seront pas relayés vers le serveur d'authentification. Dans la configuration de cette étude, toutes les autres trames EAP arrivant du supplicant sont converties du format EAPOL en EAP in RADIUS et inversement, à noter que le standard 802.1X n'impose pas l'utilisation de RADIUS. Lorsque l'authenticator reçoit un message EAPOL de la part du supplicant qu'il doit faire parvenir au serveur d'authentification, il le transforme en un paquet RADIUS ayant un attribut de code 79 indiquant qu il encapsule un paquet EAP. Une étude précise et détaillée de EAP in RADIUS est fournit en annexe [3] Différentes méthodes d'authentification EAP Le protocole EAP est destiné à encapsuler des protocoles d authentification et les informations de contrôles relatives, il ne spécifie pas le type d'authentification à utiliser et en supporte une grande variété. Le serveur Freeradius utilisé pendant cette étude supporte : EAP-MD5 : basée sur mot de passe, jugée non sécurisée et inapte pour le sans fil (pas d'attribution de clé WEP) LEAP (propriété Cisco) : basée sur mot de passe, jugée non sécurisée, des outils librement disponibles (asleap par exemple) permettent de récupérer les mots de passe échangés Generic Token Card EAP-GTC : authentification basée sur les informations contenues dans une carte à puce EAP-TLS : l'authentification est réalisée via l'utilisation de certificats. Cette authentification, symétrique, est réalisée chez le supplicant, qui vérifie le certificat serveur, et chez le serveur d'authentification qui vérifie le certificat client. A noter que TLS [RFC 2716] est la version standardisée de SSL, EAP utilise le tunnel TLS, assurant ainsi une grande sécurité pour les échanges EAP-TTLS : utilise un tunnel TLS pour procéder à une authentification via une autre méthode EAP qui bénéficiera donc de la protection du tunnel. Seul le serveur doit obligatoirement disposer d'un certificat PEAP (Protected EAP, Microsoft) : similaire à EAP-TTLS, par défaut la méthode d'authentification est MS-CHAPv2 (basée sur mot de passe transmis dans un tunnel de chiffrement) :*

17 1.5. Récapitulatif Le schéma ci-dessous représente les échanges EAP entre les trois acteurs de la négociation : Figure [5] : Echanges EAP :E

18 Le tableau ci-dessous montre l empilement protocolaire mis en jeu dans l utilisation de 802.1X : Supplicant Authenticator Serveur d'authentification EAP-Méthode d'authentification EAP RADIUS UDP EAPOL IP (Ethernet) Figure [6] : Pile des protocoles utilisés pour le contrôle d accès 802.1X 2. La protection des accès sans fil Les accès sans fil représentent un problème supplémentaire par rapport au filaire en terme de confidentialité des échanges. Les standards ont beaucoup évolué dans ce domaine et proposent maintenant des solutions que l on peut raisonnablement qualifier de fiables. Nous allons étudier dans l ordre chronologique d apparition ces standards L ancien : le WEP Le WEP, pour Wired Equivalent Privacy, est la première réponse apportée aux problèmes de confidentialité qu apporte le sans fil. Cette solution s est malheureusement révélée très vite inefficace. Elle propose de chiffrer intégralement les données transmises entre les équipements en utilisant une clé commune aux deux participants de l échange. Deux gros problèmes dans ce mécanisme ont rapidement été découverts. D une part le poste utilisateur (que nous appellerons client) n authentifie pas le point d accès dont un attaquant peut alors usurper l identité et mettre en place une redirection de niveau 1 (au niveau physique, ici les ondes hertziennes), l attaquant a alors accès aux échanges entre le client et le point d accès légitime sans que l utilisateur ne s en rende compte. Le deuxième problème réside dans le fait qu une écoute passive permet de déduire la clé de chiffrement (qui est commune à toutes les stations du réseau). De plus un mécanisme de contrôle d intégrité défaillant fait qu un attaquant peut modifier une trame sans que ce contrôle donne un résultat négatif. On peut conclure que le WEP ne remplit pas son rôle, pire il induit un faux sentiment de sécurité chez les utilisateurs (du moins à sa sortie, lorsque les failles n étaient connues que des initiés) WPA Devant un constat aussi négatif, les constructeurs ont dû réagir. Le standard i n étant pas encore finalisé (il a été approuvé par l IEEE fin juin 2004), il fallait trouver une solution rapidement et compatible avec les équipements existants. Le WiFi Protected Access (WPA) a alors vu le jour. Son but est de combler une à une les failles du WEP en utilisant dans le :,

19 futur standard i les solutions transposables aux équipements existants. On peut le voir comme un ensemble de rustines logicielles se superposant au matériel. Authentification Pour l authentification WPA propose un mécanisme basé soit sur 802.1X, soit sur secret partagé (afin de conserver un mode simple à mettre en œuvre). En plus de permettre la validation de l accès des clients aux réseaux, la phase d authentification sert de point de départ à un mécanisme de générations des clés de chiffrement en fournissant au client et au point d accès une clé maîtresse d une longueur de 256 bits, la PMK (pour Pairwise Master Key). Lorsque l authentification se fait via 802.1X, la PMK est calculée simultanément par le client (le supplicant) et par le serveur d authentification (le serveur RADIUS) puis ce dernier la fournit au point d accès (l authenticator) afin qu il puisse générer les clés de chiffrement à utiliser avec le client. Le mécanisme de génération des clés de chiffrement et de contrôle d intégrité sera par la suite initialisé par la PMK. L authentification par secret partagé (PSK pour PreShared Key) dérive la PMK du secret. A noter que le secret peut être soit directement la PMK, une clé de 256 bits, soit une phrase de 8 à 63 caractères de laquelle sera dérivée la PMK ; il faudra bien choisir le secret car n importe qui le connaissant devient capable de déduire la PMK et, à partir d elle, de recalculer toutes les clés qui seront utilisées pendant la session. Chiffrement des données et contrôle d intégrité Pour rester compatible avec les équipements existants, le mécanisme de chiffrement est basé sur le WEP. L amélioration vient d une méthode de gestion des clés différente, appelée TKIP (Temporal Key Integrity Protocol) qui permet un renouvellement des clés de chiffrement plus robuste dans le temps. En annexe [4] se trouve une description détaillée du processus de génération de toutes les clés nécessaires à une session WiFi en mode WPA. Ainsi contrairement à l ancien WEP, la gestion des clés de chiffrement ne se fait plus à partir d éléments uniques et communs à toutes les stations du réseau, mais grâce à une clé de session qui change à chaque association. De plus l intervention des adresses MAC dans le processus fait qu il n est pas possible d avoir sur le même réseau deux associations utilisant la même clé de session. Avec le WEP, une attaque réussie permettait l accès au dialogue de toutes les stations, dorénavant une attaque ne peut porter que sur une seule station. Enfin il est quasiment impossible qu une clé serve deux fois (à chiffrer une trame) car il faudrait épuiser les 2^48 valeurs possibles dans la même session, ceci est dû à la taille du vecteur d initialisation de 48 bits. L accès d un intrus sur le réseau supposera donc qu il obtienne une PMK valide qui est la base de tout le mécanisme. Ceci implique qu il parvienne à voler des informations d authentification (certificats, mot de passe pour 802.1X ou bien le secret partagé). Le contrôle d intégrité se fait maintenant sur la trame entière (contrairement au WEP ou il ne concernait que les données utiles de la trame). Une somme cryptographique est calculée via l algorithme Michael qui va permettre au destinataire de s assurer de l authenticité de la trame reçue. Cette somme, appelée MIC (Message Integrity Control) est calculée à l aide d une des deux clés temporelles de 64 bits qui ont été extraites auparavant des 512 bits de la PTK. Le MIC est alors placé à la suite des données incluses dans la trame et c est l ensemble «données + MIC» qui est fourni au moteur WEP. Le destinataire, une fois la trame déchiffrée, calcule à son tour un MIC dessus et le compare à celui reçu avec la trame. :>

20 A noter qu en ce qui concerne les trafics multicast et broadcast, le procédé est le même à la différence que l on utilise la clé de groupe à la place de la clé de session. Pour conclure sur le WPA, on peut dire que le niveau de sécurité apporté est satisfaisant en attendant la prochaine norme i (à laquelle il emprunte certains éléments) et on peut résumer le WPA par cette équation : WPA = 802.1X/EAP + TKIP + MIC + WEP Le seul point noir au tableau est que WPA ne s intéresse pas au trafic de contrôle, ce qui fait qu il ne protége pas le réseau des attaques de déni de service (DoS Denial of Service), qui vise à rendre inutilisable le réseau pour l utilisateur, par exemple en envoyant massivement des trames de désassociation, mais ne compromet pas la confidentialité des échanges i La norme i, qui a pour appellation commerciale WPA2, doit apporter un niveau de sécurité optimal aux réseaux WiFi. Nous ne reviendrons pas sur les éléments empruntés par le WPA qui sont : Utilisation de 802.1X ou du secret partagé pour l authentification Système de génération des clés TKIP et contrôle d intégrité cryptographique devraient être optionnels afin de rendre compatible un équipement WPA2 avec WPA. La norme va plus loin en intégrant notamment deux concepts majeurs : la pré-authentification et l utilisation de l algorithme AES pour le chiffrement et le contrôle d intégrité. Pré-authentification Ce concept est censé répondre au manque de protection du trafic de contrôle, rendant vulnérable le réseau au déni de service (à noter qu un intrus peut provoquer de tels dénis de service afin de forcer les stations à se ré-authentifier et obtenir ainsi de précieuses informations d authentification). La méthode est de faire intervenir l authentification de la station avant l association au point d accès. Ainsi des clés pourraient être dérivées pour protéger le trafic de contrôle et éviter son usurpation, un intrus ne pourrait alors plus injecter des trames de contrôles qui seraient prises en compte par les équipements. Chiffrement des données et contrôle d intégrité avec AES Le chiffrement et le contrôle d intégrité seront gérés par des algorithmes se basant sur le standard AES (Advanced Encryption Standard), l ensemble s appelant CCMP (Counter Mode CBC-MAC Protocol). A noter qu un autre mécanisme de chiffrement basé également sur AES avait d abord été proposé, appelé WRAP (Wireless Robust Authenticated Protocol) il a été abandonné au profit de CCMP jugé plus sûr mais restera optionnel car certains constructeurs l avaient déjà implémenté. Quoi qu il en soit un matériel n est «802.11i compliant» que s il implémente CCMP. Le moteur WEP est complètement supprimé et sera remplacé par un moteur AES, d où le changement nécessaire de matériel. :G

21 Fonctionnalité supplémentaire Le mode de fonctionnement Ad-hoc ou IBSS (Independent Basic Service Set), permettant à deux stations de communiquer directement, sera sécurisé ; ce mode n était pas couvert par WPA. Les mécanismes seront les mêmes qu en mode Infrastructure ou BSS qui est le mode de fonctionnement classique Les VLAN sur réseau sans fil Il est compliqué de concevoir comme possible la création de VLAN sur un réseau à médium partagé comme le sont les réseaux sans fil. Certains constructeurs ont pourtant apporté cette fonctionnalité sur leurs produits haut de gamme. Ces produits supportent la création de VLAN grâce à une interface Ethernet compatible 802.1Q et en gérant coté sans fil plusieurs réseaux (ESSID). Une correspondance ESSID N de VLAN est alors effectuée par le point d accès qui marquera en conséquence les trames émises par son interface ethernet. Le gros avantage de ce procédé est qu il n oblige pas à déployer une borne par VLAN. Il est donc envisageable d avoir par exemple un VLAN ouvert pour l accès internet seulement, un VLAN avec WEP statique pour l accès à quelques ressources internes non critiques et un VLAN avec WPA/802.1X pour un accès complet aux ressources internes. Sur ce même type de produit il sera possible avec l authentification 802.1X d affecter un VLAN à une station en fonction des éléments d authentification (méthode utilisée, utilisateurs, etc. ; ce type d affectation est abordé dans la partie IV. Déploiement). On pourra alors placer les utilisateurs non authentifiés dans le VLAN restreint à l accès internet, et ceux authentifiés dans un VLAN approprié (permanent, temporaire, etc.). L intérêt étant de pouvoir accueillir des systèmes divers et des profils d utilisateurs variés sans mettre en péril la sécurité du réseau. Figure [7] : VLAN sur réseau sans fil :?

22 2.5. Récapitulatif Le WEP avec clé statique ne doit être utilisé que si le matériel ne supporte pas le WPA. A réserver pour un usage domestique et migrer dès que possible. Il faut impérativement maîtriser la couverture hertzienne des points d accès. Le WEP avec 802.1X apporte un niveau de sécurité moyen, il est possible de l augmenter en configurant l expiration des sessions EAP sur le serveur d authentification pour forcer le renouvellement régulier de la clé de chiffrement (on peut descendre jusqu au quart d heure si le réseau est très peu chargé). Si le matériel supporte ce mode, il est fort probable qu une mise à jour permettra le support de WPA (ce fut le cas avec la borne utilisée durant l étude). Le WPA avec secret partagé convient parfaitement à l usage domestique, il est conseillé d utiliser un secret unique par station si le matériel le supporte. Le WPA avec 802.1X représente la configuration professionnelle pour une sécurité optimale. Penser à bien choisir la méthode d authentification EAP afin qu elle n introduise pas un maillon faible (cf. III Différentes méthodes d'authentification EAP). 3. Accès Distant avec les réseaux privés virtuels Les réseaux privés virtuels (VPN) permettent à l utilisateur de se connecter à distance aux ressources internes du réseau du laboratoire de manière sécurisée. Il en existe plusieurs types, nous étudierons les VPN basés sur le protocole IPsec (Internet Protocol security) puis ceux basés sur le protocole SSL (Secure Sockets Layer). Le protocole IPsec fut pendant un moment la seule option pour les VPN, maintenant des produits se basent également sur SSL qui a déjà sécurisé le monde du commerce électronique Réseaux privés virtuels sur IPsec Le protocole IPsec (qui est intégré dans IPv6) répond aux besoins de confidentialité et d authentification des communications sensibles transitant sur les réseaux IP. En intervenant dans les couches basses (niveau 3, cf. figure [8]), il permet de sécuriser de façon transparente toutes les applications basées sur TCP-UDP/IP Principe Le protocole IPsec propose deux modes de fonctionnement : le mode tunnel et le mode transport. Le texte qui suit est notamment tiré de «Utilisateurs nomades et IPsec» par François Morris du Laboratoire de Minéralogie-Cristallographie (cf. webographie) Mode tunnel : Dans ce mode les communications entre deux machines A et B transitent par deux passerelles G et H. On a donc le schéma suivant : A G H B Les liaisons entre A et G ainsi que H et B ne sont pas sécurisées, tandis que celles entre G et H le sont. A peut être éventuellement confondu avec G, de même que H avec B. :A

23 On peut donc avoir trois types de tunnels : - Sous-réseau à sous-réseau - Machine à sous-réseau. C est le cas du poste nomade connecté au réseau interne. - Machine à machine L en-tête d un paquet IPsec contient les adresses IP des extrémités du tunnel (G et H), le protocole ESP (50) ou AH (51), il n y a pas de numéro de port. Le contenu du paquet IPsec est sécurisé (authentifié et éventuellement chiffré). Outre les informations servant à sécuriser, il comprend le paquet IP original et donc les adresses IP et les ports des machines source et destination (A et B). Mode transport : Dans ce mode on a une liaison directe entre deux machines. On a donc le schéma suivant : A B L en-tête du paquet IPsec est celui du paquet IP original. Le contenu du paquet IP original est sécurisé par IPsec. Deux niveaux de sécurité sont proposés par IPsec. L un assure la confidentialité (par chiffrement) du paquet transmis ainsi que l authentification, il est appelé ESP (Encapsulating Security Payload). L autre n assure que l authentification et est appelé AH (Authentication Header). Les paramètres de la connexion incluant entre autres l échange des clés de chiffrement, les algorithmes utilisés, les durées de vies du matériel cryptographique sont assurées par la méthode IKE (Internet Key Exchange). Ce trafic repose sur le protocole UDP à destination du port 500. Plusieurs méthodes pour crypter les données sont possibles, notamment à base de secret partagé ou de certificats X.509. Figure [8] : Empilement protocolaire incluant IPsec :@

24 Applications IPsec peut être utilisé pour interconnecter deux réseaux géographiquement distants en utilisant internet. Figure [9] : Connexion site à site avec IPsec IPsec permet également la sécurisation des accès distants à faible coût. Il fut un temps les clients IPsec étaient sources de problèmes car payants et spécifiques à un matériel donné. Désormais IPsec est disponible par défaut sous Windows 2000/XP et il existe une solution libre pour Linux. Figure [10] : Nomadisme avec IPsec Une fois le tunnel établi, le poste nomade se voit attribuer une adresse IP du réseau interne et peut donc accéder directement aux ressources comme s il était connecté directement sur le réseau local. Cela peut représenter un inconvénient car en fonction du profil de l utilisateur on désire généralement autoriser ou non l accès à certaines ressources. Les pare-feux posent également problème aux utilisateurs d IPsec car en fonction de leur lieu de connexion (un réseau de campus, un laboratoire, etc.) les politiques de sécurité peuvent varier et les ports utilisés (50 et 51) ne seront pas nécessairement ouverts. La situation peut également être rendue complexe lorsque l utilisateur se connecte sur un réseau effectuant de la *+

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail