Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer
|
|
- Éloïse Poitras
- il y a 8 ans
- Total affichages :
Transcription
1 Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 1/37
2 La voix sur IP Essor de la Voix sur IP Intérêts de la VoIP par rapport au RTC Faible coût Déploiement simple Problème : Garantir le même niveau de service que le RTC Qualité audio Sécurité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 2/37
3 La voix sur IP Sécurité et VoIP Confidentialité Pas d écoute de la communication Intégrité Pas de modification des messages Service d authentification associé Bon interlocuteur Disponibilité Accessibilité du service François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 3/37
4 La voix sur IP Objectifs Notre objectif 1 Assurer les 3 propriétés de sécurité : confidentialité, intégrité et authentification 2 Conserver les intérêts de la VoIP : faible coût et déploiement simple 3 Garantir la disponibilité du service François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 4/37
5 La voix sur IP Objectifs Notre objectif 1 Assurer les 3 propriétés de sécurité : confidentialité, intégrité et authentification 2 Conserver les intérêts de la VoIP : faible coût et déploiement simple 3 Garantir la disponibilité du service Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 4/37
6 La voix sur IP Plan Partie 1 : Contexte Les différentes solutions de VoIP actuelles et leurs limites Partie 2 : Service de nommage certifié Annuaire distribué avec liaisons certifiées : identifiant personne Partie 3 : Identifiants de nœuds uniques Même pouvoir à chaque participant : personne identifiant François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 5/37
7 La voix sur IP Skype Skype : Peer-to-Peer Propriétaire Sécurité par offuscation François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 6/37
8 La voix sur IP Skype Skype : Peer-to-Peer Propriétaire Sécurité par offuscation Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 6/37
9 La voix sur IP SIP (+ Zfone) SIP : Client/Serveur puis Peer-to-Peer Protocole ouvert François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 7/37
10 La voix sur IP SIP (+ Zfone) SIP : Client/Serveur puis Peer-to-Peer Protocole ouvert Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 7/37
11 La voix sur IP P2PSIP (+ Zfone) P2PSIP : Peer-to-Peer Protocole ouvert François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 8/37
12 La voix sur IP P2PSIP (+ Zfone) P2PSIP : Peer-to-Peer Protocole ouvert Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 8/37
13 VoIP et P2P Intérêts des réseaux P2P Intérêts des réseaux P2P : Forte disponibilité Déploiement économique Passage à l échelle Équité des pairs Absence d autorité centralisée François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 9/37
14 Réseaux P2P structurés Principe des réseaux P2P structurés Implémentent une Distributed Hash Table (DHT) dans un overlay. DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 10/37
15 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
16 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
17 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
18 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
19 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
20 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
21 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
22 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
23 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
24 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37
25 P2PSIP Principe de P2PSIP DHT : h(userid) UserIP François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 12/37
26 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 13/37
27 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 13/37
28 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 13/37
29 P2PSIP P2PSIP et Sécurité P2PSIP apporte des solutions aux problèmes de SIP (déploiement, disponibilité), Mais peu de sécurité présente dans P2PSIP Extrait du Draft Charter IETF (MÀJ 09/2006) The following topics are excluded from the Working Group s scope :... fully distributed schemes for assuring unique user identities François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 14/37
30 P2PSIP Problème Instant t : Alice appelle Bob, Bob répond François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 15/37
31 Alice peut stocker une empreinte de Bob pour les futures connexions, mais que faire lors de la 1ère connexion? François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 15/37 P2PSIP Problème Instant t : Alice appelle Bob, Bob répond Instant t : Alice appelle Bob, David malveillant répond
32 P2PSIP Problème François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 16/37
33 P2PSIP Besoin Notre objectif : un service de nommage certifié 1 Assurer des identités pérennes et humainement intelligibles 2 De manière entièrement distribuée 3 Selon le principe du premier arrivé, premier servi François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 17/37
34 P2PSIP Besoin Notre objectif : un service de nommage certifié 1 Assurer des identités pérennes et humainement intelligibles 2 De manière entièrement distribuée 3 Selon le principe du premier arrivé, premier servi Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 17/37
35 Pourquoi certifier les ScreenNames? Pourquoi certifier les ScreenNames? La certification des ScreenNames permet de lier un ScreenName à un couple (clé privée, clé publique). Définition d un conflit Un conflit correspond à un même ScreenName lié à plusieurs couples (clé privée, clé publique) Lors de la certification : Si pas de conflit, certification du ScreenName Si conflit, pas de certification Notre proposition Réaliser cette certification par l accord de k% des nœuds du réseau François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 18/37
36 Pourquoi certifier les ScreenNames? Fonctionnement Fonctionnement général de la certification : Un nœud A demande le ScreenName Alice Pour être certifié, il a besoin de l accord de k% des nœuds présents Chacun de ces nœuds vérifie la présence éventuelle d un conflit S il n y a pas de conflit, alors A obtient son certificat Alice et l insère dans la DHT Plus personne ne pourra faire certifier le ScreenName Alice François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 19/37
37 Cryptographie à seuil Cryptographie à seuil adaptative Principe Le réseau possède un couple (clé privée, clé publique) La clé publique est connue de tous La clé privée est fragmentée sur l ensemble des nœuds Le chiffrement d un message avec la clé privée demande la coopération de k% des nœuds Aucun nœud ne connaît toute la clé privée à un instant François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 20/37
38 Cryptographie à seuil Fonction RSA homomorphique Fragmentation de rang 0 Soit (e, n) la clé secrète du réseau Soient e 0, e 1 tels que e = e 0 + e 1 Alors m e [n] = m e 0+e 1 [n] = (m e 0 [n] m e 1 [n])[n] (+ arithmétique) Exemple (e, n) = (19, 187) e 0 = 8, e 1 = 11 tels que 19 = m = 18 Alors [187] = (18 8 [187] [187])[187] = 52 On répartit les fragments e i et on itère récursivement au fur et à mesure de la croissance du réseau François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 21/37
39 Certification Fragmentation de la clé e = 19 Id e = () e 0 = 8 Id e0 = 0 e 1 = 11 Id e1 = 1 e 10 = 7 Id e10 = 10 e 11 = 4 Id e11 = 11 Fragments présents dans le réseau François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 22/37
40 Certification Chiffrement distribué B (e 11 = 4) A (e 0 = 8) C (e 10 = 7) François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37
41 Certification Chiffrement distribué B (e 11 = 4) 1 msg = 18 0 A (e 0 = 8) C (e 10 = 7) François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37
42 Certification Chiffrement distribué B (e 11 = 4) 11 msg = A (e 0 = 8) C (e 10 = 7) François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37
43 Certification Chiffrement distribué B (e 11 = 4) 18 4 [187] = 166 A (e 0 = 8) C (e 10 = 7) 18 7 [187] = 177 François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37
44 Certification Chiffrement distribué B (e 11 = 4) 18 8 [187] = 86 A (e 0 = 8) C (e 10 = 7) (177x166)[187] = 18 François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37
45 Certification Chiffrement distribué B (e 11 = 4) A (e 0 = 8) C (e 10 = 7) (18x86)[187] = 52 = [187] François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37
46 Certification De la théorie à la pratique Taille des fragments taille fragments = taille clé log 2 (NbFragments) Pour de fragments, taille fragments = taille clé 20 (bits) Coût en calcul Nb exp = 1 NbMax mul = O(log 2 (NbFragments)) NbMoy mul = 0.5 Pour de fragments, NbMax mul = 20 Coût en communication NbMax msg = log 2 (NbFragments) Pour de nœuds, NbMax msg = 20 et NbMoy msg = 2 François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 24/37
47 Certification Apport de la certification des ScreenNames Avec certification des ScreenNames François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 25/37
48 Certification Problème Cas problématique 1 Eve, malveillante, génère N identifiants de nœuds NodeId, N arbitrairement grand 2 Eve obtient N fragments de la clé privée du réseau 3 Si N assez grand, elle peut reconstituer toute la clé privée Objectif Limiter le nombre de NodeId d une même personne François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 26/37
49 Certification Problème Sans limitation des NodeId François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 27/37
50 Comment? Identifier quoi? Comment? Différentes approches de l identification : Trusted Computing Autorités de certification Réseaux de confiance (PGP) On veut identifier : Des machines Des nœuds Des personnes François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 28/37
51 Comment? Identifier quoi? Comment? Différentes approches de l identification : Trusted Computing Problèmes de déploiement Autorités de certification Pouvoir centralisé, très personnel Réseaux de confiance (PGP) Chemin de confiance On veut identifier : Des machines Des nœuds Des personnes François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 28/37
52 Identification pyramidale Identification pyramidale Problèmes des réseaux de confiance Complexité pour créer un chemin de confiance Actuellement, utilisation d un dépôt centralisé Notre proposition Identification pyramidale Pouvoir réparti en haut Chaînes de confiance simples Besoin d être coopté par un parrain François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 29/37
53 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37
54 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37
55 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37
56 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37
57 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37
58 Identification pyramidale Chaîne de responsabilité La chaîne de responsabilité : Marque la responsabilité des parrains Contient la liste des parrains responsables Permet de détecter les parrains certifiant des personnes malveillantes François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 31/37
59 Identification pyramidale Apport des NodeId uniques Avec limitation des NodeId François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 32/37
60 Identification pyramidale Complémentarité des 2 mécanismes Certification du ScreenName Permet des identifiants uniques sur tout l overlay Assure cette unicité dans le temps Nécessite une identification unique des nœuds NodeId unique Empêche un utilisateur d apparaître comme beaucoup Empêche un utilisateur d obtenir un grand nombre de fragments de clé et donc de compromettre le réseau N empêcherait pas un utilisateur d usurper un ScreenName François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 33/37
61 Identification pyramidale Complémentarité des 2 mécanismes François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37
62 Identification pyramidale Complémentarité des 2 mécanismes Sans certification des ScreenNames François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37
63 Identification pyramidale Complémentarité des 2 mécanismes Avec certification des ScreenNames François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37
64 Identification pyramidale Complémentarité des 2 mécanismes Sans NodeId uniques François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37
65 Identification pyramidale Complémentarité des 2 mécanismes Avec NodeId uniques François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37
66 Identification pyramidale Complémentarité des 2 mécanismes Avec certification des ScreenNames et NodeId uniques François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37
67 Conclusion Travail réalisé Notre travail permet de cumuler les avantages de SIP et de P2PSIP : Authentification (Annuaire sécurisé) Haute disponibilité Pas d infrastructure à maintenir En revanche, certains problèmes restent à étudier, dont : Expressivité de la pyramide de confiance Présence de nœuds malveillants Libération de ScreenNames inutilisés François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 35/37
68 Conclusion Perspectives Perspectives : Remplacement de la pyramide de confiance Détection de nœuds malveillants Révocation de nœuds malveillants Évaluation de performances Implémentation François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 36/37
69 Conclusion Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 37/37
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailN d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de
N d ordre : 4071 ANNÉE 2009 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique École doctorale
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailAutorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications
Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications François Lesueur To cite this version: François Lesueur. Autorité de certification
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailConfiguration du FTP Isolé Active Directory
Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailDéploiement sécuritaire de la téléphonie IP
Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailPolitique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)
Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailSIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
Plus en détailLa VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN
La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailVOIP : Un exemple en Afrique
VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailSauvegarde collaborative en pair-à-pair
Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailSkype est-il su r pour les juges?
Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailRobin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau
Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailPair-à-Pair: Architectures et Services
Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailGuide d installation ATTENTION : A la découverte de votre téléphone
Guide d installation A la découverte de votre téléphone ATTENTION : Vous n avez pas à modifier les paramètres de votre téléphone. Branchez-le directement à votre BOX ADSL ou à votre routeur et il se configurera
Plus en détailConfiguration d'un trunk SIP OpenIP sur un IPBX ShoreTel
Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailConfiance et protection de la vie privée
Confiance et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Sécurité & protection de la vie privée "Privacy" confidentialité de données (et méta-données) personnelles PII
Plus en détailInfrastructure à Clé Publique (PKI Public Key Infrastructure)
Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que
Plus en détailMise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailPar KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailCNAM-TS. Constitution et mise en place d une équipe sécurité
CNAM-TS Couverture Constitution et mise en place d une équipe sécurité La CNAM-TS en quelques chiffres 70 % des remboursements maladie des assurés sociaux + de 120 Milliards de remboursements / an 150
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailDotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.
Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailFiche de configuration Configuration liaison SIP Patton Firmware 5.4
Diffusion : Libre Restreinte Interne Fiche de configuration Configuration liaison SIP Patton Firmware 5.4 Objectif du guide en quelques mots Version 2.0 Auteur JP MAJ DD Date 03/11/11 Validation RESIX
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détail1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Plus en détail