Réalisé par : JEBRI Elies Enseignant Technologue ISET Nabeul

Dimension: px
Commencer à balayer dès la page:

Download "Réalisé par : JEBRI Elies Enseignant Technologue ISET Nabeul"

Transcription

1 Réalisé par : JEBRI Elies Enseignant Technologue ISET Nabeul

2 Chapitre 1 Introduction Un des progrès les plus importants en informatique et en télécommunications ces dernières années est le fait de pouvoir mettre en réseau des éléments informatiques et matériels hétéroclites développes indépendamment les uns des autres, et pouvant être combines a volonté pour fourni un service personnalisé a leurs utilisateurs. La complexité totale des ces systèmes inter-connectes est devenue telle quel est difficile de maîtriser leurs aspects de sécurité. Beaucoup deoyhrts sont investis pour développer des éléments qui remplissent correctement leur fonction. Il est plus facile de vérifier qu'un élément fasse bien ce qu il doit faire que de vérifier qu il ne fasse pas ce qu il ne doit pas faire. Ceci devient quasiment impossible lorsqu on combine les éléments pour faire des systèmes interconnectes comme nous les utilisons quotidiennement. Dune part, l utilisation particulière d'un élément isole peut paraître originale mais acceptable alors quelle représente un risque de sécurité pour un autre élément. D autre part, la combinaison de deux éléments sans failles peut résulter en un système combine qui en possède. Le but de ce cours est de montrer les mécanismes par lesquels les systèmes en réseau peuvent être attaques et de décrire les moyens pour éviter les attaques, estimer et limiter les risques. Ces moyens peuvent être techniques, stratégiques, humains, ou encore réglementaires. Ce cours ne s adresse pas aux pirates en devenir (ils n 'y apprendront probablement rien de nouveau). Il représente un cours de base pour les ingénieurs en informatique ou en télécommunications qui veulent s atteler aux problèmes de sécurité des systèmes en réseau. L cours s adresse aussi a tous les ingénieurs qui ne veulent pas spécifiquement travailler dans le domaine de la sécurité mais qui souhaitent avoir une connaissance de base leur permettant de ne pas être le source de problèmes de sécurité dans leur activité (développement, conception et opération de systèmes en réseau). En effet, si tous les concepteurs et développeurs de systèmes informatiques étaient sensibilises aux problèmes de sécurité, il y aurait beaucoup moins de vulnérabilités et de piratage. 1.1 Quelques chiffres actuels Chaque année, le Computer Security Institute 1 a San Francisco effectue un sondage en collaboration avec le FBI. Des questionnaires sont envoyées a des centaines de grandes entreprises aux Etats-Unis. Voici quelques chiffres représentatifs du sondage pour l'année 2002: 90% des sondes ont déclare avoir eu des incidents de sécurité informatique dans les douze derniers mois. 80% ont avoue en avoir subi des pertes financières. 1.

3 2 Introduction 44% étaient capables et d accord de chiffrer ces pertes. La moyenne des pertes annoncée était de 2 millions de dollars. Les pertes les plus importantes étaient dues au vol d informations propriétaires et a l fraude financière. Ces chiffres démontrent que les problèmes de sécurité informatique sont réels et qu'ils on des conséquences importantes. 1.2 Petit historique de problèmes de sécurité Voici une sélection de problèmes de sécurité, a n illustré les différentes facettes de ce problèmes La légende de Kevin Mitnick Le pirate le plus médiatisé est sans aucun doute Kevin Mitnick. Ses activités ont été contées dans au moins trois livres et un lm. La partie la plus classique de son histoire est l attaque qu il a menée contre les ordinateurs de Tsutomu Shimo mura, spécialiste en sécurité au San Diego Supercomputing Center, pour lui voler des logiciels qui devaient lui permettre de pirater des réseaux de téléphonie cellulaire. Suite a cette attaque le jour de Noël 1994, Shimomura a collabore avec le FBI a l'enquête qui a mené a l'arrestation de Mitnick le 15 février Lors de leur première rencontre, devant un juge, suite a son arrestation, Kevin Mitnick aurait dit Tsutomu, I respect your skills. C est cette bataille entre l bonnet le méchant pirate qui rend cette histoire si populaire. Pendant ses 15 ans de carrière Mitnick a réussi a pénétrer dans de nombreux systèmes téléphoniques et informatiques. Ses don principaux étaient le social engineering, par exemple sa capacité à obtenir des information confidentielles par téléphone en se faisant passer pour un technicien, et son habilité à échapper à la police. Les dénis de service distribues Le 7 février 2000, un des serveurs web de Yahoo est inondé d un raz de marrée de trac atteignant jusqu a 1 Gbps, d une durée de trois heur Les jours suivants des serveurs de buy.com, ebay, cnn.com, amazon.com, ZDNet, E*Trade et Microsoft sont inatteignables pendant des périodes de quelques heures. Le 16 février un pirate nomme Maaboy est suspecte d'avoir lance ces attaques. En effet, le FBI a découvert dans le logs d'un site de discussion qu'un dénommé Maaboy demandait des propositions de sites attaquer et que ces sites étaient réellement attaques suite aux propositions faites. Le 15 avril un jeune Canadien de 15 ans suspecte d'être Maaboy est arrête au Canada. Apparemment il aurait pénètre 75 ordinateurs différents grâce a une faille dans leur serveur FTP et il aurai télécommandé ces ordinateurs pour organiser des attaques distribuées contres des sites de haute visibilité. En automne 2001, Maaboy a été condamné à huit mois de détention dans un centre pour jeunes délinquants. Melissa ne vous aime pas Le virus Melissa est le premier virus a avoir prote du courrier électronique sur Internet pour se propager presque instantanément a travers la planète entière Il s agissait en fait d un document Word contenant une macro qui envoyait une copie du mes sage aux 50 premières adresses du carnet d'adresses. Depuis, les virus comme I love you kournikova ont fait des ravages similaires. Problèmes de Telebanking Les systèmes de telebanking des deux plus grosses banques de Suisse ont subi des problèmes de sécurité à la n de lannee En novembre, un utilisateu avait malencontreusement depose une liste de payements dans la zone de démonstration du systeme du Credit Suisse au lieu de la deposer dans son compte personnel. Comme l utilisateur

4 Methodologie 3 travaillait pour swissperform, une entreprise active dans le show-business, les adresses privees et numeros de comptes de plusieurs artistes (p. ex. Roger Moore, D.J. Bobo) étaient visibles pour tous les gens qui visitaient la zone de demonstration. Le mois suivant, lubs avouait que 3400 francs avaient été subtilises a travers lapplication de telebanking. Il est possible que ce vol so lies a deux virus qui avaient comme cible lubs. L un essayait de retrouver sur les disques dur infectes les mots de passe utilises par lapplication de telebanking, lautre redirigeait les acc au site web de telebanking de lubs vers un site semblable en esperant que les utilisateurs introduiraient leur mot de passe. Ce ne sont pas les francs perdus par lubs qui sont les degats les plus graves dan ces cas, mais la perte dimage de marque et le cout des campagnes dinformation necessaire pour redonner conance aux utilisateurs des applications de telebanking. Des pirates a lepfl? En 1999 un etudiant de lepfl a été condamnea 2 semaine demprisonnement avec sursis et a 1000.damende pour setre introduit dans le systeme inf matique dune entreprise zurichoise. Il y avait installe des sniersqui lui ont permis dobten lacces a des ordinateurs de luniversite de Zurich. Le jugement a été publie sur Internet, on lit notamment: Quelques etudiants lausannois semblent sadonner a une activité intense de hacker souvent par jeu ou par de. Il y a un interet public a ordonner la publication de la presente decision, publication montrant aux etudiants que le hacking, mem desinteressenancierement, peut conduire a des poursuites penales bien concretes Ces exemples dattaques ou dincidents nous montrent plusieurs choses: Certaines attaques, par exemple les virus, se propagent de maniere autonome, en choisissant leurs cibles de maniere arbitraire et sans que leurs createurs puissent les arreter. Toutes ces attaques auraient pu être evitees a laide de mesures techniques simple Neanmoins, les mesures qui permettent de se proteger des attaques connues ne garantissent pas une immunite contre les attaques a venir. Certaines attaques sont faites a des ns clairement criminelles, pour voler des biens ou pour obtenir des informations donnant un avantage competitif. Ces attaques sont peu mediatisees, mais les sondages montrent quelles sont importantes. Dautres attaques ne sont faites que par curiosite. Sil existe un moyen de faire une attaqu spectaculaire, il y aura toujours un internaute qui aura besoin de prouver a lui-meme, ou a dautres, qu il en est capable. La loi suisse, comme dautres, permet de poursuivre les personnes qui perpetuent de attaques, meme si elles sont faites sans but criminel, par pure malice. 1.3 Methodologie La sécurité est un sujet qui doit être approche de maniere systematique. On ne securise pa un batiment en apposant simplement des serrures sur les portes. Pour qu un batiment resist a des attaques il faut que larchitecte pense dejaa la sécurité lorsquil dessine les plans. Po terminer cette introduction, nous allons presenter une approche systematique classique pour la securisation d un systeme informatique en réseau Analyse de situation Lanalyse de la situation permet didentier le contexte du systeme securiser. On ne va pas securiser de la meme maniere une villa quune banque ou une gare. La Securite des Reseaux

5 4 Introduction Analyse de risques Lanalyse de risques consiste aevaluer tous les risques presents dans un systeme. Pour ce faire on fait linventaire des biens a proteger, des menaces auxquelles ils son exposes, et on estime ensuite la probabilite que ces menaces se realisent. A la n de cette analyse on sait a quels risques on est expose. Le but de la suite de la demarche est de diminuer les risques. Le risque zero nexistant pas, il faut denir le risqu residuel que lon est pret a accepter. Politique de sécurité La politique de sécurité decrit de quelle maniere on va reduire le risques pour atteindre un niveau de risque residuel acceptable. Cest un document qui deni les différents elements d un systeme dinformation et les regles qui s y appliquent. On y trou par exemple une classication des informations, un decoupage du systeme en zones plus ou moins protegees et des regles qui indiquent les precautions a prendre en fonction de la classication des informations et de la zone dans laquelle elles se trouvent. Mesures de sécurité Une fois que la politique de sécurité a eteecrite, il est possible de choisir les mesures qui vont permettre de la realiser. Ces mesure peuvent être techniques, comme linstallation de rewalls, ou organisationnelles, par exemple letablissement de procedures d secours ou la nomination d un responsable de la sécurité Implementation Ce nest quune fois qu un ensemble de mesures a été choisi pour repond a la politique de sécurité que lon peut se mettre a les implementer. Validation Finalement il reste a valider les mesures de sécurité implementees a n de verie quelles orent vraiment la protection voulue. Cette validation peut se faire par des audits, par des scans de vulnerabilite ou par des tests dintrusion. Elle peut remettre en cause le travai fait dans les etapes precedentes. Ph. Oechslin

6 Elies JEBRI 5/53 Version 2004

7 Définition de l'encryptage L'encryptage permet de protéger un message des regards indiscrets. Pour cela, on modifie le message de telle sorte qu'il soit illisible pour ceux qui ne savent pas comment il a été modifié. Cela peut servir à envoyer un message secret à quelqu'un ou à protéger des fichiers sur votre disque dur des regards indiscrets. Petite note: Comme me l'a précisé un internaute, on devrait dire chiffrement et non pas encryptage, ainsi que déchiffrement et non pas décryptage. Le terme de décryptage ne devrait normalement s'appliquer qu'à l'opération qui consiste à s'attaquer à des données chiffrées sans connaître la clé. Dans cette page, je fais une petite entorse: j'utilise les termes d'encryptage et de décryptage. Un exemple simple Prenons un exemple. On va modifier le mot HELLO. On peut décaler les lettres de l'alphabet (A devient B, B->C, C->D, etc.). HELLO IFMMP Cela rend le texte illisible : cette opération est appelée encryptage (ou chiffrement). Pour avoir le message en clair, on fait le décalage inverse (B->A, C->B, D->C, etc.). IFMMP HELLO Cette opération pour rendre le message lisible est appelé décryptage. C'est déjà bien, mais on peut faire mieux: on peut décaler de 1 lettre, 2 lettres ou plus. Décalage de 1 lettre: HELLO IFMMP Décalage de 2 lettres: HELLO JGNNQ Décalage de 3 lettres: HELLO KHOOR Pour avoir le message en clair, il faut savoir de combien de lettres on a décalé. Cela fait 25 possibilités différentes. Essayer les 25 possibilités prend du temps, mais c'est faisable! On pourrait faire plus compliqué: décaler différemment chaque lettre du mot HELLO. Par exemple décaler de 5 la première lettre, de 12 la seconde, de 7 la troisième, et ainsi de suite. Ces nombres (5,12,7...) seuls permettent de retrouver le message original. On appelle ceci une clé. Elies JEBRI 6/53 Version 2004

8 C'est exactement comme la clé d'un coffre-fort : il existe une seul combinaison qui permet d'obtenir l'information. Sans la clé, il est très difficile d'obtenir l'information. D'autres méthode Il existe des centaines d'autres méthodes d'encryptage pour protéger les données. Citons : DES, TripleDES, IDEA, Blowfish, CAST, GOST, RC4, RC6, AES... Elles sont pour la plupart basées sur des modifications simples : inversions, transpositions, décalage, etc. Quelle est la meilleure? Difficile à dire. Chacune de ses méthodes a des caractéristiques: Le type et le nombre d'opérations qu'elle réalise pour encrypter/décrypter : additions, multiplication, transpositions, permutations... La solidité mathématique de ces transformations Le nombre de clés différentes possibles pour chaque algorithme. Le plus populaire actuellement est l'aes (aussi appelé Rijndael, voir Il a été largement testé et adopté comme standard. Si vous ne savez pas quel agorithme prendre, choisissez AES. Pour décrypter un message sans connaître la clé, on peut utiliser plusieurs méthodes: Essayer toutes les clés possibles avec son ordinateur, ou bien avec un ordinateur très puissant spécialement fabriqué pour casser un algorithme précis (ce qui a été fait pour le DES...). Se baser sur une faiblesse mathématique de l'algorithme et trouver des moyens de décoder le message ou trouver une partie de la clé. Généralement, plus un algorithme a été testé par les spécialistes mondiaux (cryptographes, matématiciens...), plus on peut le considérer comme sûr. Méfiez-vous des algorithmes ou programmes récents que leurs auteurs présentent comme "impossible à cracker". ('cracker' ou 'casser' c'est trouver la clé ou le message en clair à partir d'un message encrypté). La protection offerte par le chiffrement doit être basée sur la solidité mathématique de l'algorithme, et non pas sur le secret de l'algorithme. Evitez comme la peste les programmes dont les algorithmes ne sont pas connus, ou ceux utilisant des algorithmes maison. Préférez les algorithmes connus (Blowfish, AES, TripleDES, IDEA...) Les algorithmes les plus sûrs sont ceux qui ont été le plus largement testés et approuvés par la communauté scientifique. Cependant, IL N'EXISTE AUCUN ALGORITHME OU PROGRAMME IMPOSSIBLE A CRACKER. (enfin... ce n'est pas tout à fait vrai) Tout est une question de patience et de puissance de calcul de l'ordinateur. Les bons algorithmes - bien utilisés - nécessitent pour être crackés des temps de calcul plus longs que la durée de vie de l'univers. Elies JEBRI 7/53 Version 2004

9 N'importe qui ne peut pas s'improviser cryptographe. 95% des logiciels de cryptage proposés sur Internet sont totalement bidons du point de vue sécurité, et les grosses sociétés ne font pas exception (ex: Norton For Your Eyes Only, Microsoft, etc.). Généralement, ne faites pas confiance à un logiciel de cryptage dont le code source n'est pas disponible. Elies JEBRI 8/53 Version 2004

10 Les algorithmes asymétriques Les algorithmes que nous venons de voir sont dits symétriques, car on utilise la même clé C pour encrypter et décrypter. Aussi étrange que cela puisse paraître, il existe aussi des algorithmes dont la clé de décryptage est différente de la clé d'encryptage! Ces algorithmes sont appelés algorithmes asymétriques (On les appelle aussi algorithmes à clé publique.) Il est impossible de trouver D (la clé de décryptage) à partir de E (la clé d'encryptage). A quoi ça peut bien servir? Imaginons qu'alice veuille envoyer un message à Bob. Elle ne dispose d'aucun moyen de communication sûr avec Bob (cela veut dire que n'importe qui peut écouter leurs communications). Le mieux que puisse faire Alice, c'est encrypter le message de telle sorte que seul Bob puisse le décrypter. Elle peut utiliser un algorithme symétrique (comme celui qui utilise C ci dessus). Dans ce cas, elle encrypte le message avec la clé C et l'envoie à Bob. Elies JEBRI 9/53 Version 2004

11 Mais Bob doit aussi connaître la clé C si il veut décrypter le message. Alice doit donc aussi transmettre C à Bob. Mais comment faire puisque tout le monde peut épier leurs communications et donc connaître aussi C? La solution serait d'utiliser un algorithme assymétrique: Bob créé ses deux clés E et D. Il envoie sa clé E à Alice et garde sa clé D bien à l'abris. Pour envoyer un message à Bob, Alice utilise la clé E que lui a donné Bob pour encrypter les messages. De son côté, Bob utilise sa clé D pour décrypter les messages. Elies JEBRI 10/53 Version 2004

12 Bob est le seul à pouvoir décrypter les messages : il a gardé sa clé D secrète et personne n'est capable de calculer D à partir de E. Si un espion regarde les communications, il ne verra passer que la clé E et les messages encryptés. E ne lui sera d'aucune utilité pour décrypter les messages. La clé E de Bob est appelée clé publique, car elle est donnée à tout le monde. Tout le monde peut ainsi encrypter des messages à destination de Bob que Bob seul pourra décrypter. La clé D de Bob est appelée clé privée : elle est conservée bien à l'abris par Bob qui s'en sert pour décrypter les messages qu'il reçoit. Exemple d'algorithme asymétrique : le RSA Il existe différents algorithmes asymétriques. L'un des plus connus est le RSA (de ses concepteurs Rivest, Shamir et Adleman). Cet algorithme est très largement utilisé, par exemple dans les navigateurs pour les sites sécurisés et pour chiffrer les s. Il est dans le domaine public. L'algorithme est remarquable par sa simplicité. Il est basé sur les nombres premiers. Pour encrypter un message, on fait: Pour décrypter: c = m^e mod n m = c^d mod n m = message en clair c = message encrypté (e,n) constitue la clé publique (d,n) constitue la clé privée n est le produit de 2 nombres premiers ^ est l'opération de mise à la puissance (a^b : a puissance b) mod est l'opération de modulo (reste de la division entière) Créer une paire de clés C'est très simple, mais il ne faut pas choisir n'importe comment e,d et n. Et le calcul de ces trois nombres est tout de même délicat. Voici comment procéder: 1. Prendre deux nombres premiers p et q (de taille à peu près égale). Calculer n = pq. 2. Prendre un nombre e qui n'a aucun facteur en commun avec (p-1)(q-1). 3. Calculer d tel que ed mod (p-1)(q-1) = 1 Le couple (e,n) constitue la clé publique. (d,n) est la clé privée. Elies JEBRI 11/53 Version 2004

13 Un exemple Commençons par créer notre paire de clés: Prenons 2 nombres premiers au hasard: p = 29, q = 37 On calcul n = pq = 29 * 37 = 1073 On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): (p-1)(q-1) = (29-1)(37-1) = 1008 On prend e = 71 On choisit d tel que 71*d mod 1008 = 1 On trouve d = 1079 On a maintenant nos clés : La clé publique est (e,n) = (71,1073) (=clé d'encryptage) La clé privée est (d,n) = (1079,1073) (=clé de décryptage) On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: m = Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres: Ensuite on encrypte chacun de ces blocs: (on complète avec des zéros) 726^71 mod 1073 = ^71 mod 1073 = ^71 mod 1073 = ^71 mod 1073 = 552 Le message encrypté est On peut le décrypter avec d: 436^1079 mod 1073 = ^1079 mod 1073 = ^1079 mod 1073 = ^1079 mod 1073 = 900 C'est à dire la suite de chiffre On retrouve notre message en clair : 'HELLO'. Elies JEBRI 12/53 Version 2004

14 Dans la pratique Dans la pratique, ce n'est pas si simple à programmer: Il faut trouver de grands nombres premiers (ça peut être très long à calculer) Il faut obtenir des nombres premiers p et q réellement aléatoires (ce qui est loin d'être évident). On n'utilise pas de blocs aussi petits que dans l'exemple ci-dessus: il faut être capable de calculer des puissances et des modulos sur de très grand nombres. En fait, on utilise jamais les algorithmes asymétriques pour chiffrer toutes les données, car ils sont trop longs à calculer : on chiffre les données avec un simple algorithme symétrique dont la clé est tirée au hasard, et c'est cette clé qu'on chiffre avec un algorithme asymétrique comme le RSA, c est ce que fait PGP. Fonctionnement de PGP PGP est une combinaison des meilleures fonctionnalités de la cryptographie de clé publique et de la cryptographie conventionnelle. PGP est un système de cryptographie hybride. Lorsqu'un utilisateur crypte du texte en clair avec PGP, ces données sont d'abord compressées. Cette compression des données permet de réduire le temps de transmission par modem, d'économiser l'espace disque et, surtout, de renforcer la sécurité cryptographique. La plupart des cryptanalystes exploitent les modèles trouvés dans le texte en clair pour casser le chiffrement. La compression réduit ces modèles dans le texte en clair, améliorant par conséquent considérablement la résistance à la cryptanalyse. Toutefois, la compression est impossible sur les fichiers de taille insuffisante ou supportant mal ce processus. PGP crée ensuite une clé de session qui est une clé secrète à usage unique. Cette clé correspond à un nombre aléatoire, généré par les déplacements aléatoires de votre souris et les séquences de frappes de touches. Pour crypter le texte en clair, cette clé de session utilise un algorithme de cryptage conventionnel rapide et sécurisé. Une fois les données codées, la clé de session est cryptée vers la clé publique du destinataire. Cette clé de session cryptée par clé publique est transmise avec le texte chiffré au destinataire. Elies JEBRI 13/53 Version 2004

15 Le processus de décryptage est inverse. La copie de PGP du destinataire utilise sa clé privée pour récupérer la clé de session temporaire qui permettra ensuite de décrypter le texte crypté de manière conventionnelle. Ces deux méthodes de cryptage associent la facilité d'utilisation du cryptage de clé publique à la vitesse du cryptage conventionnel. Le cryptage conventionnel est environ fois plus rapide que le cryptage de clé publique. De plus, le cryptage de clé publique résout non seulement le problème de la distribution des clés, mais également de la transmission des données. Utilisées conjointement, ces deux méthodes améliorent la performance et la distribution des clés, sans pour autant compromettre la sécurité. Les Clés Une clé est une valeur utilisée dans un algorithme de cryptographie, afin de générer un texte chiffré. Les clés sont en réalité des nombres extrêmement importants. La taille d'une clé se mesure en bits et le nombre correspondant à une clé de bits est gigantesque. Dans la cryptographie de clé publique, plus la clé est grande, plus la sécurité du texte chiffré est élevée. Cependant, la taille de la clé publique et de la clé secrète de cryptographie conventionnelle sont complètement indépendantes. Une clé conventionnelle de 80 bits est aussi puissante qu'une clé publique de bits. De même, une clé conventionnelle de 128 bits équivaut à une clé publique de bits. Encore une fois, plus la clé est grande, plus elle est sécurisée, mais les algorithmes utilisés pour chaque type de cryptographie sont très différents. Autant essayer de comparer une pomme avec une orange. Même si les clés publiques et privées sont liées par une relation mathématique, il est très difficile de deviner la clé privée uniquement à partir de la clé publique. Cependant, la déduction de la clé privée est toujours possible en disposant de temps et de puissantes ressources informatiques. Ainsi, il est très important de sélectionner des clés de tailles correctes, suffisamment grandes pour être sécurisées, mais suffisamment petites pour être utilisées assez rapidement. De plus, vous devez tenir compte du profil des utilisateurs tentant de lire vos fichiers, connaître leur détermination, le temps dont ils disposent, ainsi que de leurs ressources. Plus la clé est grande, plus sa durée de sécurisation est élevée. Si les informations que vous souhaitez crypter doivent rester confidentielles pendant plusieurs années, vous pouvez utiliser une clé correspondant à un nombre de bits extrêmement élevé. Qui sait Elies JEBRI 14/53 Version 2004

16 combien de temps sera nécessaire pour deviner votre clé avec la technologie de demain? Il fut un temps où une clé symétrique de 56 bits était considérée comme extrêmement sûre. Les clés sont stockées sous forme cryptée. PGP conserve les clés sur votre disque dur, dans deux fichiers : l'un est destiné aux clés publiques, l'autre aux clés privées. Ces fichiers s'appellent des trousseaux de clés. Lors de l'utilisation de PGP, vous devez généralement ajouter les clés publiques de vos destinataires sur votre trousseau de clés publiques. Vos clés privées sont stockées sur votre trousseau de clés privées. En cas de perte de votre trousseau de clés privées, il vous sera impossible de décrypter les informations cryptées vers les clés de ce trousseau. Elies JEBRI 15/53 Version 2004

17 Authentification Les algorithmes d'encryptage assymétriques ont d'autres utilisations: on peut par exemple authentifier l'émetteur d'un message. Par exemple, si Bob reçoit un message, comment peut-il être sûr qu'il provient bien d'alice? Quelqu'un pourrait très bien encrypter un message et l'envoyer à Bob en se faisant passer pour Alice. Avec les algorithmes assymétriques, on peut signer un message. Soit: A:E Clé publique d'alice (utilisée pour encrypter) donnée à tout le monde. A:D Clé privée d'alice (utilisée pour décrypter) B:E Clé publique de Bob (utilisée pour encrypter) donnée à tout le monde. B:D Clé privée de Bob (utilisée pour décrypter) Alice possède sa clé privée (A:D) et la clé publique de Bob (B:E). Bob possède sa clé privée (B:D) et la clé publique d'alice (A:E). Quand Alice veut envoyer un message à Bob, Alice décrypte avec sa clé privée (A:D) pour signer le message puis l'encrypte avec la clé publique de Bob (B:E). Quand Bob reçoit le message, il le décrypte avec sa clé privée (B:D), puis l'encrypte avec la clé publique d'alice (A:E). Si il parvient à obtenir le message en clair en encryptant avec la clé publique d'alice (A:E), alors il est sûr que ce message vient bien d'alice puisque Alice est la seule à posséder la clé privée correspondante (A:D) qui permet de décrypter le message. Cela permet de signer les message. Si un espion envoie un message à Bob en essayant de se faire passer pour Alice, il ne pourra pas signer le message puisqu'il ne possède pas la clé privée d'alice (A:D). Quand Bob encryptera avec A:E, il n'obtientdra pas le message en clair et verra qu'il y a un problème et que ce message ne provient pas d'alice. Ce système d'authentification n'est pas parfait mais il est très sûr. C'est ce système qui est utilisé entre autres pour les transactions entre banques. Elies JEBRI 16/53 Version 2004

18 (Pour être tout à fait précis, et pour permettre l'automatisation par l'ordinateur de cette vérification, on se contente généralement de signer uniquement un digest (un hash cryptographique) du message (SHA1 ou MD5).) Elies JEBRI 17/53 Version 2004

19 Signatures numériques Un des avantages majeurs de la cryptographie à clé publique est qu elle procure une méthode permettant d utiliser des signatures numériques. Les signatures numériques permettent à la personne qui reçoit une information de contrôler l authenticité de son origine, et également de vérifier que l information en question est intacte. Ainsi, les signatures numériques des systèmes à clé publique permettent l authentification et le contrôle d intégrité des données. Une signature numérique procure également la non répudiation, ce qui signifie qu elle empêche l expéditeur de contester ultérieurement qu il a bien émis cette information. Ces éléments sont au moins aussi importants que le chiffrement des données, sinon davantage. Une signature numérique a le même objet qu une signature manuelle. Toutefois, une signature manuelle est facile à contrefaire. Une signature numérique est supérieure à une signature manuelle en ce qu elle est pratiquement impossible à contrefaire et, de plus, elle atteste le contenu de l information autant que l identité du signataire. Certaines personnes utilisent les signatures plus qu elles n utilisent le chiffrement. Par exemple, vous pouvez vous moquer que quelqu un puisse savoir que vous venez de déposer F sur votre compte bancaire, mais vous voudrez être absolument certain que c est bien avec votre banquier que vous avez traité. La méthode de base utilisée pour créer des signatures numériques est illustrée sur la Figure 1-6. Au lieu de chiffrer l information en utilisant la clé publique d autrui, vous la chiffrez avec votre propre clé privée. Si l information peut être déchiffrée avec votre clé publique, c est qu elle provient bien de vous. Signature numérique simple Fonctions de hachage Le système décrit ci-dessus comporte des inconvénients. Il est lent, et il produit un volume énorme de données il double au minimum la taille de l information originale. Une amélioration de ce concept est l addition d une fonction de hachage à sens unique dans le processus. Une fonction de hachage à sens unique utilise une entrée de longueur variable dans notre cas, un message de n importe quelle longueur, jusqu à des milliers ou millions de bits et produit une sortie de longueur fixe, par exemple 160 bits. La fonction de hachage assure que, si l information était changée en quoi que ce soit même d un seul bit une sortie totalement différente serait produite. Elies JEBRI 18/53 Version 2004

20 PGP applique une fonction de hachage cryptographiquement robuste, sur le texte clair que l utilisateur veut signer. Ceci génère comme résultat une donnée de longueur fixe appelée contraction de message. (Encore une fois, toute modification du contenu du message produirait un condensé totalement différent.) Ensuite, PGP utilise le condensé et la clé privée pour créer la signature. PGP transmet la signature et le texte clair ensemble. A la réception du message, le destinataire utilise PGP pour recalculer le condensé, et le comparer avec celui reçu avec le message, ce qui permet de vérifier la signature. PGP peut chiffrer le texte clair ou non; signer un texte clair est utile si certains destinataires ne sont pas désireux de vérifier la signature, ou pas équipés pour le faire. Tant qu une fonction de hachage sûre est utilisée, il n y a aucun moyen de recopier la signature de quelqu un sur un document pour l attacher à un autre, ni d altérer en quoi que ce soit un document signé. Le plus petit changement dans un document signé provoquerait l échec de la vérification de la signature. Signature numérique sécurisée Elies JEBRI 19/53 Version 2004

21 Certificat numérique Les algorithmes de chiffrement asymétriques sont basés sur le partage entre les différents utilisateurs d'une clé publique. Généralement, le partage de cette clé se fait au travers d'un annuaire électronique (généralement au format LDAP) ou bien d'un site web. Toutefois ce mode de partage a une grande lacune : rien ne garantit que la clé est bien celle de l'utilisateur à qui elle est associée. En effet un pirate peut corrompre la clé publique présente dans l'annuaire en la remplaçant par sa clé publique. Ainsi, le pirate sera en mesure de déchiffrer tous les messages ayant été chiffrés avec la clé présente dans l'annuaire. Pour remédier à ce type d attaque, on utilise les certificats. Un certificat permet d'associer une clé publique à une entité (une personne, une machine,...) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique, délivré par un organisme appelé autorité de certification (souvent notée CA pour Certification Authority). L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité, ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire). Pour assurer l intégrité des clés publiques, ces derniers sont publiés avec un certificat. Un certificat (ou certificat de clés publiques) est une structure de données qui est numériquement signée par une autorité certifiée, à laquelle les utilisateurs peuvent faire confiance. Il contient une série de valeurs, comme le nom du certificat et son utilisation, des informations identifiant le propriétaire et la clé publique, la clé publique elle même, la date d expiration et le nom de l organisme de certification. Le CA utilise sa clé privée pour signer les certificats et assure ainsi une sécurité supplémentaire. Si le récepteur connaît la clé publique du CA, il peut vérifier qu un certificat provient vraiment de l autorité concernée et s assure donc que le certificat contient des informations valides et une clé publique valide. Certificat x.509 Le principal format de certificats utilisé actuellement est X.509, qui a fait l'objet de plusieurs normalisations successives. Il existe de nombreuses PKI, la plupart sont en cours d'évolution. Des exemples d'infrastructures à clés publiques, faisant l'objet d'une normalisation à l'ietf, sont PKIX (Public Key Infrastructure X.509), SPKI (Simple Public Key Infrastructure), DNSSEC (Domain Name System Security) et PKCS (Public Key Cryptography Standards). Elies JEBRI 20/53 Version 2004

22 format des certificats X.509 Elies JEBRI 21/53 Version 2004

23 Avec : Version : Indique à quelle version de X.509 correspond ce certificat. Serial number : Numéro de série du certificat (propre à chaque autorité de certification). Signature Algorithm ID : Identifiant du type de signature utilisée. Issuer Name : Distinguished Name (DN) de l'autorité de certification qui a émis ce certificat. Validity period : Période de validité. Subject Name : Distinguished Name (DN) du détenteur de la clé publique. Subject public key info : Infos sur la clé publique de ce certificat. Issuer Unique ID / Subject Unique ID : Extensions optionnelles introduites avec la version 2 de X.509. Extensions : Extensions génériques optionnelles, introduites avec la version 3 de X.509. Signature : Signature numérique de la CA sur l'ensemble des champs précédents. Certificat PGP : Un autre type de format de certificats est le certificat PGP. Il comprend, entre autres, les informations suivantes : Le numéro de version de PGP : identifie la version de PGP utilisée pour créer la clé associée au certificat. La clé publique du détenteur du certificat : partie publique de la paire de clés associée à l'algorithme, qu'il soit RSA, DH (Diffie Hellman) ou DSA (Digital signature Algorithm). Les informations du détenteur du certificat : il s'agit des informations portant sur l'identité de l'utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc. La signature numérique du détenteur du certificat : également appelée auto signature, il s'agit de la signature effectuée avec la clé privée correspondant à la clé publique associée au certificat. La période de validité du certificat : dates/ heures de début et d'expiration du certificat. Indique la date d'expiration du certificat. L'algorithme de chiffrement symétrique préféré pour la clé : indique l'algorithme de chiffrement que le détenteur du certificat préfère appliquer au cryptage des informations. Les algorithmes pris en charge sont CAST, IDEA ou triple DES. Elies JEBRI 22/53 Version 2004

24 Le fait qu'un seul certificat puisse contenir plusieurs signatures est l'un des aspects uniques du format du certificat PGP. Plusieurs personnes peuvent signer la paire de clés d'identification pour attester en toute certitude de l'appartenance de la clé publique au détenteur spécifié. Certificat PGP Gestion de clé et organisme de confiance L'utilisation du chiffrement asymétrique exige un plan pour organiser, sauvegarder et distribuer les clés publiques de tous les nœuds. Un certificat venant d'un centre de confiance doit accompagner chaque clé publique distribuée. Infrastructure à clé publique Une infrastructure PKI (Public Key Infrastructure) est un ensemble relativement complexe qui utilise les technologies de la cryptographie asymétrique et fournit la structure technique et logistique que nécessitent ces opérations. Elle spécifie un jeu de service de sécurité pour permettre la réalisation d échanges électroniques fiables. Dans sa forme la plus simple, une PKI est donc un système de publication de clés publiques qui assure principalement : La génération, la distribution et la gestion des paires de clés publiques/privées. La publication de la clé publique et l attestation de l identité de chaque détenteur de la clé, sous forme de certificats numériques. L administration des certificats (révocation des certificats, renouvellement, suspension, archivage, etc.). Elies JEBRI 23/53 Version 2004

25 Pour ce faire, l infrastructure à clé publique est constituée d un ensemble d autorités organisées de façon hiérarchique afin de garantir un niveau élevé de sécurité : Autorité de certification : entité de confiance chargée d émettre et révoquer les certificats numériques. Autorité d enregistrement : entité en qui l autorité centrale a confiance et qui permet la vérification de l identité d un utilisateur. Centre de publication : entité qui permet la publication des certificats émis ainsi que des certificats révoquées Autorité d horodatage : entité permettant de garantir les dates indiquées dans les différents documents issus de l autorité de certification. Un exemple du processus de certification selon PKI est schématisé par la figure suivante. Utilisateur A 7 9 Utilisateur B Autorité d enregistrement Autorité de certification 5 5 Centre de Publication 1. Définition de la politique de certification 2. Demande de certificat 3. Soumission de la demande après vérification de l identité 4. Génération du certificat 5. Publication du certificat et de la liste de révocation 6. Transmission du certificat et de la clé privée 7. Envoi de message signé à B 8. Octroi de la clé publique de A et vérification de la signature ainsi que de la validité de son certificat 9. Echange de messages sécurisés Processus de certification selon PKI Un système de gestion de clé centralisé désigne un noeud comme une autorité de confiance. Ce noeud détient toutes les clés publiques des autres nœuds et les distribuent Elies JEBRI 24/53 Version 2004

26 en cas de demande. Tous les nœuds doivent connaître la clé publique de l'autorité pour pouvoir authentifier les autres nœuds à travers leurs certificats. La gestion de clés distribuées implique la désignation d'un ensemble de nœuds confidentiels qui partagent la clé secrète d'une autorité de certification. Chaque nœud de confiance garde un dossier de toutes les clés publiques dans le réseau. Le nombre de nœuds nécessaires pour générer une signature valide d'une autorité de certification peut être inférieur à celui des nœuds confidentiels. Par conséquent, même si un attaquant compromet quelques nœuds, une signature valide peut encore être générée. Cette solution est appelée la cryptographie à seuil. La cryptographie à seuil est intéressante dans la découverte de nœuds compromis. Au lieu d'utiliser un plan de signature où le signataire est une entité seule qui détient la clé secrète, cette dernière est partagée sur un groupe. Pour produire une signature valide sur un message donné, les utilisateurs individuels produisent leurs signatures partielles sur le message et les combinent ensuite pour produire la signature valide. Tierce partie de confiance C est une entité de confiance qui est souvent utilisée pour fournir les services de management de clés. Selon la nature de leurs participations, elles peuvent être classées par catégories: en ligne, connectées ou autonomes. Les tierces parties en ligne participent d'une manière active à la communication des deux utilisateurs, les connectées participent activement mais seulement pour la gestion. En effet, la communication réelle entre les utilisateurs est directe. La troisième catégorie communique avec les utilisateurs avant l'établissement d'un lien de communication entre eux. Pendant la communication, la tierce partie autonome n'est pas active. En fait, elle n'a même pas besoin d'être connectée au réseau. Des exemples de tierces parties peuvent être les centres de distribution de clés (systèmes de management de clés symétriques) et les autorités de certification (systèmes de management de clés publiques). Elies JEBRI 25/53 Version 2004

27 LES VPNs VPN, Virtual Private Network, est comme l'acronyme l'indique un réseau virtuel privé. Réseau ne pose pas de problème à la compréhension, alors que virtuel et privé, sont sujets à débat. Une définition qui leur est communément attribuée, est celle de pouvoir relier depuis un point quelconque, géographiquement situé à l'extérieur d'un réseau local. Par exemple une PME ayant plusieurs sites géographiques, peut depuis l'un de ses sites, être reliées sur le LAN d'une autre entité, et ce sans être physiquement branché, sur ce dernier. Cela laisse entrevoir la signification du mot virtuel. Concernant le privé, il est évident que si une entité à son propre réseau local, elle ne désire pas forcément que tous ceux relier à Internet par exemple, puissent avoir accès à son réseau interne, raison pour laquelle, il faut également mettre en place des mécanismes pour prévenir cela. En synthèse, un VPN est, fournir à quelqu'un d'autorisé et étant géographiquement ailleurs, la possibilité d'avoir accès à un réseau local comme s'il était branché directement dessus. Il s'agit encore de faire une précision concernant ce qui vient d'être dit. Il a souvent été dit qu'il s'agit de relier deux sites géographiquement distants, mais il existe également le cas où l'on relie deux hôtes sur le même site au travers d'un VPN, mais cette fois-ci pour d'autres raisons; la sécurité, notamment sur un LAN qui n'est pas sûr. Types de VPN L'on peut énumérer différents types de VPN, et généralement, l'on en distingue trois: Les communications internes à l'entreprise (Intranet). Les communications externes à l'entreprise (Extranet). Les accès itinérants réalisés souvent au moyen d'un réseau commuté par des utilisateurs distants. Ces différents cas de VPN, n'ont pas tous besoin des mêmes services, et surtout, ont des niveaux de sécurité différents. Utilité d'un VPN En effet si la sécurité doit être absolument respectée, pourquoi vouloir utiliser Internet, alors que c'est un des médias les plus facilement accessible du public, et partant très peu sûr de prime abord? Une première réponse à cela, est le fait qu'en utilisant des lignes communes cela et économiquement moins cher que d'avoir des lignes privées (lignes louées). Mais ce qui fait la force des VPN, est qu'ils permettent de se connecter depuis n'importe quel point, ( pour autant que l'on soit autorisé par l'autre extrémité), et il est utopique (pour ne pas dire impossible) de réaliser cela par des lignes privées. Mise en place d'un VPN Un exemple d'utilisation de VPN, est par exemple son déploiement au niveau d'une école. Où tous, professeurs et étudiants auraient accès, d'une part à leur compte (ou machine) se trouvant dans l'école. Mais aussi et surtout, à toutes les informations et dossiers accessibles lorsque l'on se trouve physiquement sur le LAN. Cela évite par exemple de devoir sauver des fichiers sur des supports amovibles, ou de les envoyer par , si l'on désire travailler chez soit. Un autre exemple est le télétravail, l'on imagine qu'un ingénieur pourrait écrire des logiciels à son domicile, et envoyer le fruit de son travail sur le réseau de son entreprise, sur un poste doté de capacités techniques plus évoluées (mainframe, PC multimédia), s'il requière plus de puissance. Concernant ces deux exemples, le point crucial est la sécurité qu'il faut garantir, afin que seuls les autorisés accèdent à la partie interne d'un réseau. Elies JEBRI 26/53 Version 2004

28 L'implémentation d'un VPN peut se baser sur différents types de protocoles, concernant la liaison depuis un point à un autre; PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) ou IPSec (IP Security Protocol). Ces différents protocoles font appel au mécanisme de tunneling, afin d'établir des connexions à l'abri de personnes malveillantes, désirant s'introduire dans un réseau. TUNNELING, (STUNNEL) Qu'est-ce que le tunneling? Il s'agit premièrement de préciser la notion de "tunneling". Il s'agit en fait de créer un tunnel dans lequel par la suite, transiterons des informations sans que ces dernières doivent à chaque fois créer le chemin d'accès. Exactement comme cela advient dans le trafic ferroviaire, l'on creuse une fois un tunnel dans la roche, et ensuite les trains peuvent emprunter ce tunnel sans devoir pour chaque convoi creuser à nouveau. Mais attention à ne pas trop simplifier le concept, car contrairement au trafic ferroviaire, lorsqu'il s'agit de trafic de données, pas tous ont la possibilité de pouvoir creuser un tunnel, et de plus lorsque l'on n'utilise plus un tunnel, celui-ci est fermé afin d'empêcher à quiconque de traverser sans aucun contrôle. Ce qu'offre le tunneling, c'est d'aménager une voie d'accès qui est privée, et dont seuls ceux autorisés peuvent l'emprunter. Cela notamment sur un réseau public. En effet tous empruntent un réseau public, en revanche ces derniers n'ont pas tous un droit de regard sur ce qui transite dans le tunnel. Les données à transférer peuvent être des trames d'un autre protocole. En effet plutôt que d'envoyer une trame directement, cette dernière est encapsulée dans une autre, qui se charge elle, d'implémenter le tunnel. L'en-tête supplémentaire fourni les informations de routage, afin que la charge (payload contenant les données), de ce nouveau paquet puisse traverser le tunnel. Le tunneling comprend les phases d'encapsulation, de transmission, et de désencapsulation des données. Le tunneling peut être appliquer aux couches 2 ou 3 du modèle OSI, suivant les systèmes d'implémentations. L'on peut énumérer à nouveau les trois protocoles de tunneling précédemment cités dans le chapitre des VPN: Niveau 2 : PPTP et L2TP encapsulation et encryptage de la charge utile dans une trame PPP et envoi au travers d'un réseau intermédiaire. Niveau 3 : IPSec encryptage de la charge utile IP, encapsulation dans un paquet IP, et envoi au travers d'un réseau IP. Quelques précisions encore, concernant les deux protocoles de niveau 2. Ces deux protocoles sont basés sur le protocole PPP Point to Point Protocol, qui est un protocole de niveau 2 également. Ce dernier est utilisé pour se connecter par un accès point-à-point sur des lignes séries. Ce qui est le cas le plus répandu lorsque quelqu'un se connecte depuis son domicile au travers d'un modem. Elies JEBRI 27/53 Version 2004

29 PPTP PPTP, Point to Point Tunneling Protocol a été mis en œuvre par Microsoft. Le fonctionnement, est le suivant, l on encrypte tout ce qui provient de la couche TCP/IP, ainsi que les infos PPP qui proviennent de PPP servant à établir la connexion avec le VPN. Suite à cela, le tout est encapsulé par le protocole GRE, qui ne fait rien de particulier, si ce n est de véhiculer les paquets IP sur le réseau. (Il est intéressant de remarquer l emploi du protocole GRE, qui est un protocole IP très peu connu.) PPTP autorise une session PPP à être tunnelée au travers une connexion IP existante. Le tunneling est faisable par le fait que PPTP encapsule les données des différents paquets. Comme le montre la Figure page 9. L2TP Encapsulation PPTP L2TP, Layer 2 Tunneling Protocol est décrit dans la RFC 2661, c est Cisco et Microsoft qui ont donné naissance à ce protocole. Ils ont pour cela mis en commun ce qu'il y avait de meilleur parmi d'autres protocoles déjà existants, parmi lesquels PPTP. A l heure actuelle le protocole PPTP, est encore utilisé en majorité, mais de plus en plus L2TP est offert dans les nouveaux logiciels est équipements, l on peut imaginer qu à terme, il prenne le dessus sur PPTP. Encapsulation L2TP Un élément intéressant de L2TP, est l'utilisation de UDP. Ce qui laisse entrevoir une vitesse d acheminement supérieure. Cela implique également le fait que UDP offre des services moindres que TCP, il s agit de les compenser ailleurs. Elies JEBRI 28/53 Version 2004

30 Le SSL Présentation de SSL SSL ou, Secure Socket Layer, permet l'accès sécurisé à un site web ou à certaines pages d'un site web. Ces connexions se différencient par des connexions "normales" c'est à dire non sécurisées, par le fait que l'adresse n'est plus " " mais " ", où le s indique sécurisé. Il y a deux manières de vérifier si le site visité est sécurisé ; d'une part en essayant de s'y connecter avec l'adresse https qui dans le cas où le site dispose d'une connexion sécurisée permettrait la connexion avec le site. Et d'autre part en vérifiant si le cadenas figurant à droite de la barre d'état d'un navigateur est fermé. Cadenas verrouillé SSL v3.0 est devenu un standard "de facto", sur Internet, et comme tous les standards de fait, souffre ou risque de souffrir, de diverses petites adaptations ici et là, provoquant à terme, le risque d'une compatibilité réduite. Il faut également noter que Netscape qui à développer le produit, fournit des références de manière publique, et à développer SSL avec de nombreux partenaires afin d'obtenir une large reconnaissance, et cela a été le cas. Il est a souligner que ce qui a principalement motivé Netscape, c est le commerce électronique. Mais afin que SSL devienne une "norme", c'est l'ietf, qui se charge actuellement d'en définir les critères. Et plus précisément le groupe de travail "TLS" Transport Layer Security, raison pour laquelle l'on trouve les informations concernant SSL sous le sigle TLS, qui revêt la forme de SSL v.3.1. Ce qui concerne la version TLS 1.0 se trouve dans la RFC SSL est très largement adopté par les messageries existantes comme: Qualcomm Eudora 5.1r, Microsoft Outlook, entre autre, toutes supportent les connexions SSL sur leurs serveurs. SSL se situe au sommet de la couche TCP/IP, et au-dessous de la couche d'application. Pour mettre en place une connexion SSL, il faut d'abord établir une connexion TCP/IP, car SSL utilise certaines "primitives" de TCP/IP. Ainsi SSL peut être vu comme un canal sûr au sein de TCP/IP, où tout le trafic entre deux applications "peer to peer" est échangé de manière cryptée. Tous les appels de la couche d'application à la couche TCP, sont remplacés par des appels de l'application à SSL, et c'est SSL qui se charge des communications avec TCP. Elies JEBRI 29/53 Version 2004

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail