Cryptographie GHADA ESSAIED (RT 4) IMEN SOUILEM (RT 4) KHADIGA GRIRA (RT 4) LINDA RAHMOUNI (RT 4) OUSSAMA HAMMAMI (RT 3) KARIM BELHAJ SLIMEN (GL 4)

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie GHADA ESSAIED (RT 4) IMEN SOUILEM (RT 4) KHADIGA GRIRA (RT 4) LINDA RAHMOUNI (RT 4) OUSSAMA HAMMAMI (RT 3) KARIM BELHAJ SLIMEN (GL 4)"

Transcription

1 Cryptographie GHADA ESSAIED (RT 4) IMEN SOUILEM (RT 4) KHADIGA GRIRA (RT 4) LINDA RAHMOUNI (RT 4) OUSSAMA HAMMAMI (RT 3) KARIM BELHAJ SLIMEN (GL 4)

2 Table des matières 1. Présentation de l atelier Introduction Différents types de cryptage Cryptage symétrique Cryptage asymétrique Cryptage hybride Application de l atelier Présentation des outils utilisés Filezilla GPG Java JavaFX Apache Commons NET Architecture Configuration des outils Configurer Filezilla Développer le client FTP en JAVA Initialisation Connecter Telecharger Envoyer Vérifier Nom Configurer le JDK Crypter/Décrypter les fichiers en Java Méthode crypter Méthode décrypter Méthode docrypto Méthode GenerateNewKey Développer l interface graphique et le contrôleur Transférer les fichiers de manière sécurisé Envoyer les fichiers Télécharger les fichiers Crypter la clé de cryptage du fichier avec GPG Scénario de test

3 5.1. Upload Partage Download Conclusion

4 1. Présentation de l atelier Cryptographie SECURILIGHT Introduction La cryptographie est une discipline consistant à concevoir des mécanismes cryptologique afin de transmettre, en sécurité, des informations secrètes et sensible. En particulier, on cherche à transmettre des messages secrets à travers des réseaux informatiques où chaque message peut être facilement intercepté ou altéré. Trois propriétés doivent être garanties pour qu on puisse affirmer que le message a été transmis de manière sécurisée : La confidentialité : seule le destinataire légitime du message peut déchiffrer son contenu, même si plusieurs personnes ont pu l intercepter et le lire. L intégrité : malgré que le message soit passé par plusieurs routeurs ou serveurs, on veut pouvoir garantir que son contenu n a pas été modifié. L authenticité : on veut vérifier l identité de celui qui a envoyé le message Intuitivement, ce problème semble impossible à résoudre, pourtant, plusieurs méthodes ont été développées pour y remédier Différents types de cryptage Cryptage symétrique En cryptage symétrique, il y a une seule clé pour crypter et décrypter le message. Par conséquent, il faut trouver un moyen pour partager la clé entre les deux interlocuteurs sans que celle-ci ne soit compromise, car si la clé est interceptée, le message est lui aussi compromis. Une question se pose alors. Si transférer un message à travers un canal (dans ce cas, un réseau informatique) présente un risque, quel intérêt y a-t-il alors dans le cryptage symétrique, puisque il faut alors transférer la clé à travers ce même canal risqué? Intuitivement, il semble inutile. Cependant, il existe des moyens afin de partager une clé de façon sécurisée : Utiliser le cryptage asymétrique que l on va présenter plus tard, pour transférer la clé de cryptage symétrique, ce qui équivaut à un cryptage hybride. Utiliser un protocole afin que les deux interlocuteurs se mettent d accord sur une même clé, comme Diffie-Hellman Cryptage asymétrique Dans cette technique, la clé de cryptage, la clé publique, n est pas la même que la clé de décryptage, qui est la clé privée. Le principal avantage que la clé de décryptage n est jamais partagée et donc il n y a aucun risque qu elle ne soit compromise. La clé de cryptage, elle, est publique et il n y a aucun risque si elle interceptée. L échange de message par cryptage asymétrique ce passe de la manière suivante : Alice souhaite envoyer un message à Bob. Elle crypte son message selon la clé publique de Bob. 3

5 Bob reçoit le message d Alice et la décrypte selon sa clé privée. Si une autre personne intercepte le message, elle ne pourra pas le déchiffrer puisque seul Bob à la clé secrète, qui est celle qui permet de décrypter le message, et il ne la partage avec personne. La clé publique peut être assimilée à un cadenas, et la clé secrète à la clé qui l ouvre. Chaque utilisateur dispose d une multitude de cadenas qu il distribue à tout le monde et une clé unique qui permet de les ouvrir qu il garde bien à lui. Si on souhaite lui envoyer un objet secrètement, on se procure son cadenas et on referme une boite avec ce cadenas, et on envoie la boite à travers un canal non sécurisé. Comme seul lui à la clé qui permet d ouvrir le cadenas, il n y aucun risque qu on découvre le contenu secret de la boîte si elle est interceptée, et intercepter le cadenas lors de son échange ne présente aucun intérêt car il ne sert qu à fermer des boîtes, et non à les ouvrir. D ailleurs, quiconque souhaite se procurer le cadenas n a qu à le demander, puisqu il est public. Le principal inconvénient des cryptages asymétriques est qu ils nécessitent plus de temps à exécuter, et donc ne conviennent pas à de grands fichiers Cryptage hybride Présente la sécurité des cryptages asymétriques avec la rapidité des cryptages symétriques, et convient pour envoyer en toute sécurité de grands fichier. Le fichier est d abord crypté par un cryptage symétrique, puis la clé est échangée suivant le cryptage asymétrique Application de l atelier Pour cet atelier, nous avons développé une application sécurisée de partage de fichiers sur des serveurs ftp. Elle permet de : Sécuriser l échange de fichier entre l utilisateur et le serveur ftp de fichiers, que ce soit lors de l envoi ou le téléchargement du fichier. Sécuriser le stockage du fichier. En effet, même si l utilisateur n est pas le propriétaire du serveur et qu une autre personne a accès au fichier, il n y a aucun moyen pour qu un autre déchiffre le fichier sans le consentement du propriétaire. En effet, le cryptage du fichier se fait sur l ordinateur du client avant d être envoyé sur le serveur, il reste stocké en étant crypté sur le serveur avant qu un autre utilisateur le télécharge et le déchiffre, à condition qu il dispose de la clé. L application a été pensée de façon à être facilement utilisable pour un utilisateur quelconque. L échange des clés doit être sécurisé, pour cela on utilisera GPG. 2. Présentation des outils utilisés 2.1. Filezilla FTP (File Transfer Protocol) est un protocole de transfert de fichier qui permet de déplacer des fichiers d'un ordinateur vers un serveur de façon rapide et sécurisée. Le protocole est négocié avec un login et un mot de passe. 4

6 Il s'adosse à la même technologie qui permet d'afficher les pages web dans le navigateur (HTTP), mais ne sert qu'au transfert de fichier. Quant à Filezilla, c est un logiciel d application FTP, multiplateforme, qui se décline en deux versions : Filezilla Client et Filezilla Server. C est un logiciel open-source développé pour les systèmes d exploitation Windows, Linux et Mac OSX par Tim Kosse (Allemand). Filezilla est utilisé pour le téléchargement de fichiers depuis et vers un site FTP, un serveur ou une hôte. Le programme nous permet de transférer des fichiers et de naviguer parmi les dossiers, les sites Web, et même en local. Ce logiciel nous permet d'effectuer plusieurs transferts de fichiers simultanément. Filezilla Server supporte les protocoles FTP et FTPS. Cela inclut donc : Téléchargement et chargement de fichiers avec limitation possible du débit de chaque compte. Compression de données. Chiffrement par SSL/TLS (pour FTPS). Journalisation de l'activité (pour le débogage et le monitoring en temps réel). Limitation de l'accès au réseau LAN, ou réseau externe. Support des systèmes de fichiers virtuels. Parmi les logiciels concurrents de Filezilla on cite quelques exemples: En open-source SmartFTP : gère les transferts simultanés, les files d attentes, l arrêt et la reprise d un dépôt de document, la mémorisation des dossiers et le téléchargement des derniers fichiers arrivés. LeechFTP : Non seulement ce client FTP est totalement gratuit, mais très complet, il offre la plupart des options utiles et pousse le luxe jusqu'à autoriser un nombre de sessions illimité. En version payante : Cute FTP Pro : ce programme est similaire à un navigateur web, il est facilement utilisable et simple même pour les débutants. Crystal FTP : un programme moderne et pleinement fonctionnel, qui gère les files d attentes, permet de comparer les répertoires et d en indiquer les différences, supporte les 4 types de serveurs FTP les plus courants (direct, direct passif, proxy, socks). Pourquoi a-t-on choisit Filezilla? C'est rapide, stable, facile à utiliser et gratuit. Filezilla est un client solide qui répond à toutes les attentes que l on peut avoir d un client FTP GPG GPG est un logiciel libre de cryptographie qui supporte de nombreux algorithmes de cryptage, symétriques et asymétrique. On peut donc s en servir pour chiffrer des messages et les échanger en toute sécurité. Il supporte le standard OpenPGP ce qui le rend compatible avec PGP, c est-à-dire que ces deux programmes peuvent utiliser les mêmes clés et décrypter les mêmes messages. GPG est la version libre de PGP, de Symantec, qui est sa principale alternative. 5

7 2.3. Java L application a été développée avec le langage Java. Nous avons entre autres utilisé les libraires JavaFX et Apache Commons NET JavaFX Inclut par défaut dans le JDK depuis le JDK 7. Il permet de programmer l interface sous forme d un fichier XML et d utiliser un seul contrôleur pour toutes les opérations. L outil Scene Builder d Oracle est disponible pour créer l interface graphique par drag and drop Apache Commons NET Librairie libre développé par Apache qui implémente plusieurs protocoles comme ftp, ntp ou http. 3. Architecture L application comporte deux modules : un module cryptographique qui permet de chiffrer, déchiffrer les fichiers avec l algorithme AES ainsi que de générer des clés de cryptages aléatoires un module ftp qui se charge de télécharger ou envoyer les fichiers à partir de/vers un serveur ftp. Il se charge également de gérer les cas où il y a un conflit de nom. Lors de l envoi d un fichier, l utilisateur saisit l adresse du serveur et sélectionne le fichier à envoyer. L application génère alors une clé aléatoire, puis envoie le fichier crypté au serveur. Comme le fichier est envoyé et stocké sur le serveur en étant crypté, il n y a aucun risque si une personne mal intentionnée l intercepte. Quand le propriétaire du fichier souhaite le partager avec un autre, il envoie la clé et l url de manière sécurisée, c est-à-dire après les avoir cryptés. Dans ce cas, le destinataire les saisie dans l application qui télécharge le fichier avant de le décrypter. 6

8 4. Configuration des outils 4.1. Configurer Filezilla On commence par la création d un utilisateur, dans notre cas notre utilisateur sera un «Anonymous» sans mot de passe (en effet, la protection des fichiers est garantie par le cryptage, et non les droits d accès). Puis on va ajouter un répertoire dans lequel sera la sauvegarde des fichiers et on va définir les droits d accès des utilisateurs: 7

9 4.2. Développer le client FTP en JAVA Initialisation Par convention, deux ports sont attribués pour les connexions FTP : le port 21 pour les commandes et le port 20 pour les données donc on a choisi le port 21 pour l'envoie des commandes. Les attributs «user»et «pass» présentent les coordonnées de serveur ftp (Filezilla server). «FTPClient» définit un client ftp qui va interroger le serveur Connecter Cette fonction permet d établir la connexion entre le serveur et le client en prenant en compte une adresse, un numéro de port, un nom d utilisateur et un mot de passe. 8

10 Telecharger Cette fonction permet de télécharger un fichier du serveur vers le client tout en passant par ces étapes: InputStream retrievefilestream: Cette méthode récupère un fichier distant dont le chemin est spécifié, renvoie un InputStream que nous pouvons utiliser pour lire des octets du fichier distant. Cette méthode nous donne plus de contrôle sur la façon de lire et écrire les données. on récupère un tableau d'octets de la InputStream et écrire ces octets dans le OutputStream, jusqu'à ce que le InputStream devient vide. on invoque la méthode completependingcommand () pour compléter la transaction. on Ferme l'ouvert OutputStream l' InputStream. on vérifie la valeur de retour de completependingcommand () afin de s assurer du succès du téléchargement. Se déconnecter et se déconnecter du serveur. 9

11 Envoyer Cette fonction permet de déposer un fichier sur le serveur par le client tout en passant par ces étapes: Créer un InputStream pour le fichier local. Appeler storefilestream pour commencer le transfert de fichiers: Utiliser un OutputStream : ces lignes permettent de lire les octets du InputStream du fichier local et écrit ces octets dans le OutputStream qui est renvoyé par la storefilestream(). Fermer le ouvert InputStream et OutputStream. Appeler la méthode completependingcommand ( ) pour compléter la transaction. Se déconnecter et se déconnecter du serveur. 10

12 Vérifier Nom Cette méthode permet, lors de l'upload, de vérifier si le nom de fichier existe sous le répertoire du serveur. Si le fichier n'existe pas, il sera enregistré sans modification de nom. Si le fichier existe, cette fonction aura comme rôle d ajouter au nom de fichier un indice numérique (1, 2, 3 etc..) selon le nombre d'occurrence de fichier dans le répertoire. 11

13 4.3. Configurer le JDK Par défaut, le JDK et le JRE exige que la taille de la clé pour l algorithme AES doit être de 16 octets (ou 128 bits). Donc, si vous fournissez une clé dont la taille est différente de 16 octets, une exception java.security.invalidkeyexception sera levée. Pour éviter ce problème, nous avons téléchargé le package Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files qui contient les deux fichiers local policy et US_Export_Policy. Puis nous les avons enregistré sous le chemin suivant C:\Program Files\Java\jre7\lib\security Remarque : ces deux fichiers existent déjà dans le répertoire security mais il faut les écraser et les remplacer par leur nouvelle version téléchargée. Mais c est quoi un API JCE? JCE (Java Cryptography Extension) est une API qui fournit des fonctionnalités cryptographiques de haut niveau (chiffrage/déchiffrage avec algorithmes symétriques/asymétriques...) Elle propose de standardiser l'utilisation de la cryptographie en restant indépendant des algorithmes utilisés. Elle prend en compte le cryptage/décryptage de données, la génération de clés et l'utilisation de la technologie MAC (Message Authentication Code) pour garantir l'intégrité d'un message Crypter/Décrypter les fichiers en Java Pour effectuer le cryptage et le décryptage des fichiers, nous avons créé la classe crypto.java (voir figures 1 et 2). Cette classe contient 4 méthodes : Méthode crypter Elle prend une chaine de caractères d entrée, une chaine de caractères de sortie et la clé de cryptage en tant que paramètres d entrée, fait appel à la méthode docrypto et affiche la chaine cryptée Méthode décrypter Elle prend le chemin des fichiers d entrée et de sortie ainsi que la clé de cryptage en tant que paramètres d entrée, fait appel à la méthode docrypto et crypte le contenu du premier fichier en l écrivant dans le deuxième Méthode docrypto Cette méthode permet le cryptage ou le décryptage d un fichier fourni en entrée selon la valeur de la variable ciphermode (ciphermode =Cipher.ENCRYPT_MODE pour le cryptage du fichier et ciphermode =Cipher.DECRYPT_MODE pour le décryptage du fichier). 12

14 Méthode GenerateNewKey Cette méthode génère une clé de cryptage de 256 bits à l aide de la méthode prédéfinie generatekey de la classe KeyGenerator puis la convertie en chaine de caractères pour qu on puisse l envoyer aux autres utilisateurs Développer l interface graphique et le contrôleur On a utilisé JavaFX pour développer l interface graphique. L interface est d abord crée par drag and drop avec Scene Builder (compatible avec Eclipse et Netbeans) puis on déclare simplement les méthodes du contrôleur qui seront invoqués pour chaque élément de l interface. On ajoute un «fx :id» pour les éléments auxquels on souhaite accéder, comme les champs des formulaires par example. 13

15 4.6. Transférer les fichiers de manière sécurisé Dans cette partie, nous allons utiliser les classes décrites précédemment pour transférer de manière sécurisée les fichiers. Le transfert doit s exécuter sur un autre thread afin d une part, de ne pas bloquer l interface graphique, et d autre part, de permettre des transferts en parallèle Envoyer les fichiers Pour envoyer le fichier, on génère d abord une clé aléatoire, puis on crypte le fichier dans un autre fichier temporaire. Ensuite, on l envoie sur le serveur avec le protocole FTP (après avoir résolu les éventuels conflits de noms). On efface ensuite le fichier temporaire et on envoie un signal à la classe qui a fait appel à l envoi, qui est le contrôleur de l interface graphique. 14

16 Télécharger les fichiers On commence par télécharger le fichier par le protocole FTP dans un fichier temporaire, puis on le déchiffre dans le fichier final. 15

17 4.7. Crypter la clé de cryptage du fichier avec GPG Les commandes de base pour utiliser GPG : Générer une clé : gpg genkey Exporter la clé publique dans un fichier : gpg --export -a "User Name" Ajouter une clé publique à partie d un fichier : gpg --import public.key Crypter un message : gpg --encrypt --armor nomfichier Déchiffrer un message : gpg --decrypt --armor nomfichier 5. Scénario de test 5.1. Upload L utilisateur saisie l adresse ip du serveur dans le champ «server», puis clique sur «browse «pour sélectionner le fichier à envoyer. Il peut également saisir l emplacement du fichier manuellement. Il clique ensuite sur «send» Partage L utilisateur choisit le fichier qu il souhaite partager dans «My files» puis clique sur «Copy to Clipboard» pour que le la chaine de caractère soit collée dans le presse-papier. 16

18 Il envoie la chaîne contenant l url, le nom et le clé du fichier à son destinataire Download Il saisit la chaine dans le champ «Remote File» puis clique sur «download». Une fenêtre apparaitre pour lui demander l emplacement où il doit enregistrer le fichier. 17

19 6. Conclusion La sécurisation de l envoi des messages et des fichiers est d une importance capitale non seulement pour les entreprises, mais aussi pour les particuliers, comme en témoignent les pertes financières colossales dans le monde due aussi bien au piratage des sites internet des sociétés qu aux usurpations d identités, et l unique moyen de s en prévenir est de protéger ses propres donnés par la cryptographie. Dans cet atelier, nous avons non seulement mis en œuvre des outils pour sécuriser l envoi de messages, mais aussi développé notre propre application destinée aux utilisateurs lambda afin de faciliter l échange sécurisé de fichiers et de rendre la cryptographie accessible à tout un chacun. De même, nous espérons que cet atelier servira aussi de guide aux développeurs souhaitant intégrer la cryptographie dans leurs applications. 18

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Sommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et

Sommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et Licence 3 CDA 2010/2011 Client FTP Java Maxence Jaouan Sommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et Windows?...

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

FTP / WebDeploy /WebDAV. Manuel

FTP / WebDeploy /WebDAV. Manuel FTP / WebDeploy /WebDAV Manuel Août 2015, Copyright Webland AG 2015 Sommaire Introduction FTP WebDeploy FrontPage Modes d'emploi FTP Windows Mac WebDeploy Windows FrontPage Windows WebDAV Windows Mac Introduction

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP

Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Manuel d'installation de Joomla 1.7

Manuel d'installation de Joomla 1.7 Manuel d'installation de Joomla 1.7 Ce document vous est proposé par l'afuj Son utilisation est libre, sa commercialisation strictement interdite! AFUJ Association Francophone des Utilisateurs de Joomla!

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx.

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx. VTX FTP Transfert de fichiers business par FTP - Manuel de l'utilisateur Informations complémentaires : www.vtx.ch info@vtx.ch 021/721 11 11 Table des matières 1 Introduction...3 1.1 But du document...3

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques École Nationale Supérieure de Mécanique et des Microtechniques Accès au serveur FTP sécurisé de l ENSMM - Clients FTP : FileZilla, WebFTP, FlashFXP - Microsoft Windows 7 Tutoriel de configuration d'une

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Présentation Ce tutoriel explique comment transférer les fichiers du site Web créé sur votre ordinateur personnel vers

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Le serveur web Windows Home Server 2011

Le serveur web Windows Home Server 2011 Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99 Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail.

Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. 1 Sommaire wesend : Solution sécurisée d envoi de fichiers volumineux 3 Quels problématiques wesend résout-elle? 4 L envoi

Plus en détail