MODULE N 3 : PROTECTION DES COMMUNICATIONS RÉSEAU

Dimension: px
Commencer à balayer dès la page:

Download "MODULE N 3 : PROTECTION DES COMMUNICATIONS RÉSEAU"

Transcription

1 MODULE N 3 : PROTECTION DES COMMUNICATIONS RÉSEAU MESSAGERIE SÉCURISÉE S/MIME VPN - VIRTUAL PRIVATE NETWORK - FAMILLES DE VPN STANDARDS SSL ET IPSEC - SSL VERSUS IPSEC PRODUITS DU MARCHÉ 135 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

2 MESSAGERIE SÉCURISÉE S/MIME ILLUSTRATION AVEC UN CLIENT DE MESSAGERIE MICROSOFT OUTLOOK 2013 ENVOI ET RÉCEPTION DE MAILS SIGNÉS ET CHIFFRÉS 136 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

3 S/MIME La technologie S/MIME (Secure Mime), créée en 1995, permet d envoyer et recevoir des courriers électroniques signés et/ou chiffrés. Elle est implémentée dans la plupart des agents de messagerie (Microsoft Outlook, Lotus Notes, Thunderbird, MacOS Mail,etc.). 137 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

4 ILLUSTRATION AVEC LE CLIENT OUTLOOK 2007 : CONFIGURATION 138 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

5 ILLUSTRATION AVEC LE CLIENT OUTLOOK 2007 Envoi d un mail signé et chiffré 139 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

6 ILLUSTRATION AVEC LE CLIENT OUTLOOK 2007 Réception d un mail signé 140 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

7 ILLUSTRATION AVEC LE CLIENT OUTLOOK 2007 Réception d un mail signé et chiffré Lemessagen estpasstockéenclairdanslefichier «.pst». Il n est pas affiché automatiquement dans l écran de visualisation 141 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

8 ILLUSTRATION AVEC LE CLIENT OUTLOOK 2007 Réception d un mail signé et chiffré 142 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

9 VPN (VIRTUAL PRIVATE NETWORK) VPN CHIFFRÉ ET TECHNIQUES DE TUNNELING 143 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

10 FAMILLES DE VPN Virtual Private Network Liaison sécurisée entre deux réseaux Les informations sont envoyées à travers un tunnel chiffré Protocoles largement déployés : IPSec, SSL, SSH Extension d un réseau privé à travers un réseau public (ex : Internet) : Site-to-site VPN : interconnexion de deux réseaux privés de type LAN (ex : siege et son agence) Remote access VPN : connexion pour les utilisateurs nomades Site-to-site VPN 144 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

11 LA CHAÎNE DE LIAISON SÉCURISÉE Protection du poste de travail Authentification Sécurisation Connexion Transport sécurisé IPSec SSL Périmètre de défense Firewall Concentrateur VPN Réseau IP Site distant : agence, fournisseur RTC/RNIS DSL/Câble GPRS/3G MPLS Internet MPLS Internet Accès Authentication Autorisation Détection d intrusion 145 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

12 FAMILLES DE VPN VPNs Application-aware CPE-based Network-based SSL Extranet IPSec VPN Virtual Router IPSec / MPLS / BGP Circuit VPN ATM / FR Ethernet VPN Optical / MPLS Accès distant aux applications et Extranets pour les partenaires Liaisons s ite à site et Accès distant au réseau Outsourced Network -to-network and SP Managed Employee remote network access Layer 4-7 Layer 3 Layer PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

13 STANDARDS SSLV3 ET IPSEC 147 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

14 LES STANDARDS SSL ET IPSEC Les standards SSL (Secure Sockets Layer) Se situe au-dessus de la couche TCP Exemple de protocoles utilisant SSL : HTTPS, SFTP, LDAPS IPSec(IP Security) Se substitue à la couche 3 de IPV4 en dessous des couches UDP, TCP 148 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

15 LES STANDARDS : SSL Objectif de SSL Authentification du serveur, Confidentialité, Intégrité des données et optionnellement authentification du client Principe SSL Utilise une combinaison de chiffrement à clé publique (asymétrique) et à clé secrète (symétrique). Une session SSL débute toujours avec un échange de messages appelé «accord SSL» ou «SSL handshake» Cet échange a lieu afin de faciliter les actions suivantes : Authentification du serveur par le client en utilisant des techniques de clés publiques Sélection des algorithmes de cryptographie supportés par les deux parties Mise en accord sur une clé de sessionpour le chiffrement des données Authentification du client par le serveur (optionnel) Etablissement d une connexion SSL chiffrée. 149 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

16 LES STANDARDS : SSL Utilisation de SSL SSL est largement utilisé dans les transaction e-business à travers Internet SSL est une solution intégrée par les navigateurs principaux du marché : Mozilla, Chrome, Safari, Navigator, Microsoft Internet Explorer Par les serveurs utilisant SSL : Websphere(IBM), Internet Information Server (Microsoft), JAVA Web Server (Sunsoft) Open SSL est une version gratuite PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

17 LES STANDARDS : SSL 1: c > s: envoi de la requête ClientHello Contenant la version SSL supportée, liste des méthodes de chiffrement proposée au serveur ainsi qu une Valeur aléatoire R1qui sera utilisée dans la génération d une clé de session 2: s > c: réponse avec 3 messages -ServerHello: sélection d une méthode de chiffrementet d une valeur aléatoire R2 - Certificate: contenant la clé publique du serveur - ServerHelloDone: indicateur de fin de la négociation côté serveur 3: c > s: envoi de 3 réponses -ClientKeyExchangecontient une clé C1 générée aléatoirement et chiffrée avec clé publique du serveur. La clé de session sera dérivée à partir des valeurs R1, R2 et de C1. -ChangeCipherSpec: spécifie que tous les messages envoyés après seront chiffrés avec la méthode de chiffrement négociée mutuellement -Finished: contient une valeur de retour validant la fin de la bonne négociation de la méthode de chiffrement 4 à (n-1): La connexion est prête à échanger les données applicatives n: c > s: close_notifyindiquant la fin de la communication. 151 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

18 LES STANDARDS : SSL Version supportée Les listes des méthodes supportées 1. Algo d échange de clés 2. Algo d authentification 3. Algo de chiffrement 4. Algo de signature Méthodes de compression supportées Paramètres retenus par le serveur RSA, DES CBC et SHA-1 Remarque : Traces effectuées avec «SSLDump» Affichage des informations les plus importantes 152 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

19 LES STANDARDS : SSL Le pre-master-secret (C1) Chiffrement effectif des informations échangées À partir de la requête N 7 jusqu à La fin de la session 153 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

20 LES STANDARDS : SSL Algorithmes supportés par SSL V3 DES, Triple-DES MD5 RC2 et RC4 RSA Chiffrement RSA Echange de clé. Un algorithme d échange de clé pour SSL basé sur RSA. DHE : Diffie Hellman Ephemeral SHA-1, SKIPJACK KEA. Key Exchange Algorithm, (utilisé pour l échange de clé par les USA) Etc SSL utilise généralement RSA pour l échange de clé ainsi que RC4 pour chiffrer les sessions. Application de SSL HTTPS RFC2818 (port 443) HTTPS utilise le «hostname» comme intégrité de référence conjugué avec le certificat du serveur. 154 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

21 LES STANDARDS : SSL Points de contrôles Est-ce que la version du protocole SSL est vulnérable? Quel est le niveau de sécurité du chiffrement proposé par votre serveur SSL? (type d algorithme et taille des clés de chiffrement) Est-ce que le certificat du serveur est valide? L implémentation du protocole SSL est-il vulnérable aux failles connues (ex : Heartbleed) TEST : Préconisations : Protocoles : Utiliser TLS 1.2 (SSL V3, TLS 1.0, TLS 1.1 sont vulnérables) Algorithmes à retenir : AES-GCM, SHA-2, SHA-512 Algorithmes à proscrire : MD5, 3DES Algorithmes à éviter : RC4, SHA-1 Tailles de clés à utiliser : AES-128 bits, RSA-2048 bits 155 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

22 LES STANDARDS : IPSEC Objectifs de IPSec Confidentialité, Intégrité Garantir la provenance des données (Authentification d origine) Contrôle d accès (ACLs), Anti-Rejeu Masquage des topologies réseaux (en utilisant le mode Tunnel) Caractéristiques IPSec Substituede la couche IP v4 Inclusdans la spécification IP v6 Interopérabilité: Méthode standard. IPSec n impose ni algorithmes de chiffrement, ni procédures d authentification particulières 2 Modes d encapsulation : Mode Transport et Mode Tunnel 156 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

23 LES STANDARDS : IPSEC VPN LAN To LAN VPN NOMADE CONCENTRATEUR VPN 157 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

24 LES STANDARDS : IPSEC Présentation Comme SSL, IPSeca un mécanisme de mise en accord sur un secret partagé et une gestion de clés fournis par IKE, ainsi qu une protection des données fournie par AH et ESP. La SA (Security Association) est le liant technique entre les fonctions IKE et AH/ESP. A la différence de SSL, l échange, la gestion de clés et les fonctions de protection du trafic sont complètement séparés «Briques techniques» de IPSec AH (Authentication Header) RFC2402 ESP(Encapsulating Security Payload) RFC2406 IKE (Internet Key Exchange) RFC PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

25 LES STANDARDS : IPSEC AH : Authentification Header Objectif Assure l intégrité et l authentification des paquets IP Assure une protection contre le «rejeu» (optionnel) Fonctionnement Signe numériquement le paquet sortant (entête et données du corps) grâce à une fonction de hachage HMAC Un code MAC (Message AuthenticationCode) est généré à chaque datagramme transmis, qui sera contrôlé par le destinataire. HMAC-MD5 ou HMAC-SHA sont le plus souvent utilisés dans le calcul de la MAC 159 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

26 LES STANDARDS : IPSEC ESP : Encapsulating Security Payload Objectif Assure l intégrité et la confidentialitédes données dans le message original l origine du paquet Assure l authentification (optionnel) Assure une protection contre le «rejeu» (optionnel) Fonctionnement Combine une fonction de hachage (HMAC-MD5 ou HMAC-SHA-1) et un chiffrement type Triple-DES, AES 160 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

27 LES STANDARDS : IPSEC SA (Security Association) Contient l ensemble des paramètres de sécurité pour effectuer une communication sécurisée. IKE (Internet Key Exchange) IKE engendre automatiquement les clés et gère automatiquement leur renouvellement, tout en utilisant un mécanisme de rafraîchissement de clé IKE régit l échange de clés, en s assurant qu elles sont délivrées de façon sûre. Cet échange est basé sur le protocole Diffie-Hellman et s assure que l identité des deux parties est connue. Soit au travers de mots de passe appelés secrets pré partagés (pre-sharedkey) Soit à l aide de certificats X509 V PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

28 LES STANDARDS : IPSEC Les phases IKE Phase 1 «IKE» : La 1 er phase établit un canal sécurisé pour la négociation des paramètres de sécurité afin d établir la future communication. 1 : Choix de l algorithme de chiffrement, la fonction de hachage, la méthode d authentification, ainsi que les paramètres de codage propres à Diffie-Hellman 2 : Les deux parties calculent ensuite le secret partagé et les clés de session destinées à protéger les échanges IKE suivants. (Diffie-Hellman) 3 : Dans un troisième temps a lieu l identification mutuelle selon le mode d authentification retenu. (Soit avec un certificat ou une pre-shared key) Phase 2 Quick Mode : Négociation des SA générales : La 2 nd phase construit les SA nécessaires pour la suite de la communication sécurisée Définition des SA générales 162 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

29 LES STANDARDS : IPSEC IPSec supporte deux modes d encapsulation Mode Transport Mode Tunnel 163 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

30 LES STANDARDS : IPSEC Mode Transport Chiffre seulement le corps de chaque datagramme Assure une protection des couches supérieures Entête IP reste intacte Pas de changement au niveau du routage Utilisable que par les équipements terminaux (postes clients, serveurs). 164 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

31 LES STANDARDS : IPSEC Mode Tunnel Chiffre à la fois l entête IP et le corps du datagramme Encapsule le tout dans un nouveau paquet avec une «pseudo-entête» IP de remplacement. Permet une protection de l entête originale du datagramme Cache la topologie (ou les adresses IP) des équipements terminaux Utilisable par les équipements réseau (routeurs, firewall ). Exemple : Un tunnel reliant 2 réseaux en adresses /24 à un réseau /24 à travers Internet, permettra à un utilisateur en d accéder à une ressource en PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

32 SSL VERSUS IPSEC 166 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

33 SSL VS IPSEC SSL Opère au niveau 4 Les données applicatives sont chiffrées dans le paquet IP Supporté par la totalité des navigateurs Les applications doivent supporter SSL Sécurité forte IPSec Opère au niveau 3 pour créer un tunnel sécurisé Le paquet IP original est chiffré et transporté dans un autre paquet IP Nécessite un client IPSec sur le poste Le réseau doit supporter IPSec Sécurité forte Les deux solutions offrent l authentification, la confidentialité et l intégrité des données 167 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

34 SSL VS IPSEC SSL Vs IPSec IPSecfournit des mécanismes de sécurité au niveau réseau (3), donc pour les protocoles basés sur UDP ou bien TCP. IPSecpeut poser des problèmes pour traverser des équipements intermédiaires (Proxies, Firewall) Nécessité d avoir un client IPSec sur le poste client IPSecpermet de faire passer tous les flux IP contrairement à SSL Les protocoles applicatifs utilisant SSL fournissent plus de flexibilité et sont plus faciles à mettre en œuvre. Indépendance du poste de travail. Notion de client léger (Thin Client) 168 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

35 SSL VS IPSEC APPLICATIONS Téléphonie IP Liaison site à site Supporte toutes les applications IP Le PC distant fonctionne comme au bureau Contrôle d accès par application Pas de logiciel client Quel que soit le réseau (FW, NAT, ) De n importe quel poste (web kiosk etc.) IPSec VPN Oui Oui Oui Oui Non Non Non Non SSL VPN Non Non Non Non Oui Oui Oui Oui *Le mieux est d utiliser des technologies d environnement déporté (CITRIX, TSE) pour les PC devant fonctionner comme au bureau 169 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

36 SSL VS IPSEC : APPLIANCE SSL Barracuda SSL-VPN 280 : 3 k HT Invest. - 1 k HT Maintenance (AV/MAJ.SOFT/HARD) 170 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

37 SSL VS IPSEC : APPLIANCE SSL Mode de fonctionnement - Synoptique 171 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

38 VPN Architecture VPN Positionnement du VPN Le décodage des flux IPsec/SSL doit se faire avant ou après l application des règles de firewall? Avant: La passerelle de sécurité devient un élément sensible aux attaques directes. Après: Comment le firewall peut connaître certaines infos, comme le port du destinataire ou le type du datagramme? IPSec et la translation d adresse IP La mise en œuvre du NAT par des éléments intermédiaires (Firewall, routeur) sur un flux Ipsec pose des difficultés Solution : draft IPsec-NAT-traversal implémenté par certains éditeurs 172 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

39 VPN SSL SSL VPN DMZ Entreprise Réseau Interne Firewall Authentification LDAP/RADIUS/NTLM Annuaire externe LDAP, NT, Radius, Windows Active Directory Certificats électroniques X509 (sur carte à puce, clé USB) OTP (Calculatrice token, usb) Web Applications, Web mail Client/Server Emulation client HTML (FTP, partage de fichiers voisinage réseau) Emulation du client via applet Java ou ActivX (SSH, Telnet, TSE, VNC,TSE/RDP, CITRIX) Tunneling HTTPS (toute application IP, TCP ou UDP) 173 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

40 PRODUITS DU MARCHÉ 174 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

41 PRODUITS DU MARCHÉ Les principaux acteurs du marché VPN SSL/IPSec Netscreen Juniper Cisco Checkpoint CITRIX Nortel Avantail F5 Networks Thales Baracuda Networks Zyxel, SonicWall(TPE, PME) 175 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

42 PAUSE-RÉFLEXION Avez-vous des questions? 176 PRONETIS Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

StoneGate Firewall/VPN

StoneGate Firewall/VPN Stonesoft Corporation StoneGate Firewall/VPN Version 5.2.4 Build 8069 CIBLE DE SÉCURITÉ VERSION 1.2 Stonesoft Corporation Itälahdenkatu 22 A, FIN-0210 Helsinki, Finlande SOMMAIRE SECTION PAGE 1.1 IDENTIFICATION

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Avril 2013 Firewall Communication Security Virtual Private Networks (ipsec, ssh, ssl) Firewall

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Du 07/04/08 Au 13/06/08 Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Développement d une application automate permettant d effectuer des requêtes SQL Mise en place d une maquette

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Arkoon Security Appliances Fast 360

Arkoon Security Appliances Fast 360 Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Sécurisation des communications

Sécurisation des communications Tunnels et VPN Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement des données Permettre d éviter les écoutes

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

VPN IP security Protocol

VPN IP security Protocol VPN IP security Protocol Architectures VPN Communication layers Security protocols Application layer Transport layer Network layer ssh, S/MIME, PGP SSL, TLS, WTLS IPsec Data Link layer PPTP, L2TP MPLS

Plus en détail

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp. Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Annexe C : Numéros de port couramment utilisés

Annexe C : Numéros de port couramment utilisés Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Aastra A5000 / Cloud OpenIP

Aastra A5000 / Cloud OpenIP Aastra A5000 / Cloud OpenIP Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution Aastra A5000 virtualisée... 4 Avec l offre Concentrateur MPLS...

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail