Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer"

Transcription

1 Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 1/37

2 La voix sur IP Essor de la Voix sur IP Intérêts de la VoIP par rapport au RTC Faible coût Déploiement simple Problème : Garantir le même niveau de service que le RTC Qualité audio Sécurité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 2/37

3 La voix sur IP Sécurité et VoIP Confidentialité Pas d écoute de la communication Intégrité Pas de modification des messages Service d authentification associé Bon interlocuteur Disponibilité Accessibilité du service François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 3/37

4 La voix sur IP Objectifs Notre objectif 1 Assurer les 3 propriétés de sécurité : confidentialité, intégrité et authentification 2 Conserver les intérêts de la VoIP : faible coût et déploiement simple 3 Garantir la disponibilité du service François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 4/37

5 La voix sur IP Objectifs Notre objectif 1 Assurer les 3 propriétés de sécurité : confidentialité, intégrité et authentification 2 Conserver les intérêts de la VoIP : faible coût et déploiement simple 3 Garantir la disponibilité du service Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 4/37

6 La voix sur IP Plan Partie 1 : Contexte Les différentes solutions de VoIP actuelles et leurs limites Partie 2 : Service de nommage certifié Annuaire distribué avec liaisons certifiées : identifiant personne Partie 3 : Identifiants de nœuds uniques Même pouvoir à chaque participant : personne identifiant François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 5/37

7 La voix sur IP Skype Skype : Peer-to-Peer Propriétaire Sécurité par offuscation François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 6/37

8 La voix sur IP Skype Skype : Peer-to-Peer Propriétaire Sécurité par offuscation Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 6/37

9 La voix sur IP SIP (+ Zfone) SIP : Client/Serveur puis Peer-to-Peer Protocole ouvert François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 7/37

10 La voix sur IP SIP (+ Zfone) SIP : Client/Serveur puis Peer-to-Peer Protocole ouvert Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 7/37

11 La voix sur IP P2PSIP (+ Zfone) P2PSIP : Peer-to-Peer Protocole ouvert François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 8/37

12 La voix sur IP P2PSIP (+ Zfone) P2PSIP : Peer-to-Peer Protocole ouvert Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 8/37

13 VoIP et P2P Intérêts des réseaux P2P Intérêts des réseaux P2P : Forte disponibilité Déploiement économique Passage à l échelle Équité des pairs Absence d autorité centralisée François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 9/37

14 Réseaux P2P structurés Principe des réseaux P2P structurés Implémentent une Distributed Hash Table (DHT) dans un overlay. DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 10/37

15 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

16 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

17 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

18 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

19 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

20 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

21 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

22 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

23 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

24 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

25 P2PSIP Principe de P2PSIP DHT : h(userid) UserIP François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 12/37

26 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 13/37

27 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 13/37

28 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 13/37

29 P2PSIP P2PSIP et Sécurité P2PSIP apporte des solutions aux problèmes de SIP (déploiement, disponibilité), Mais peu de sécurité présente dans P2PSIP Extrait du Draft Charter IETF (MÀJ 09/2006) The following topics are excluded from the Working Group s scope :... fully distributed schemes for assuring unique user identities François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 14/37

30 P2PSIP Problème Instant t : Alice appelle Bob, Bob répond François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 15/37

31 Alice peut stocker une empreinte de Bob pour les futures connexions, mais que faire lors de la 1ère connexion? François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 15/37 P2PSIP Problème Instant t : Alice appelle Bob, Bob répond Instant t : Alice appelle Bob, David malveillant répond

32 P2PSIP Problème François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 16/37

33 P2PSIP Besoin Notre objectif : un service de nommage certifié 1 Assurer des identités pérennes et humainement intelligibles 2 De manière entièrement distribuée 3 Selon le principe du premier arrivé, premier servi François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 17/37

34 P2PSIP Besoin Notre objectif : un service de nommage certifié 1 Assurer des identités pérennes et humainement intelligibles 2 De manière entièrement distribuée 3 Selon le principe du premier arrivé, premier servi Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 17/37

35 Pourquoi certifier les ScreenNames? Pourquoi certifier les ScreenNames? La certification des ScreenNames permet de lier un ScreenName à un couple (clé privée, clé publique). Définition d un conflit Un conflit correspond à un même ScreenName lié à plusieurs couples (clé privée, clé publique) Lors de la certification : Si pas de conflit, certification du ScreenName Si conflit, pas de certification Notre proposition Réaliser cette certification par l accord de k% des nœuds du réseau François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 18/37

36 Pourquoi certifier les ScreenNames? Fonctionnement Fonctionnement général de la certification : Un nœud A demande le ScreenName Alice Pour être certifié, il a besoin de l accord de k% des nœuds présents Chacun de ces nœuds vérifie la présence éventuelle d un conflit S il n y a pas de conflit, alors A obtient son certificat Alice et l insère dans la DHT Plus personne ne pourra faire certifier le ScreenName Alice François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 19/37

37 Cryptographie à seuil Cryptographie à seuil adaptative Principe Le réseau possède un couple (clé privée, clé publique) La clé publique est connue de tous La clé privée est fragmentée sur l ensemble des nœuds Le chiffrement d un message avec la clé privée demande la coopération de k% des nœuds Aucun nœud ne connaît toute la clé privée à un instant François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 20/37

38 Cryptographie à seuil Fonction RSA homomorphique Fragmentation de rang 0 Soit (e, n) la clé secrète du réseau Soient e 0, e 1 tels que e = e 0 + e 1 Alors m e [n] = m e 0+e 1 [n] = (m e 0 [n] m e 1 [n])[n] (+ arithmétique) Exemple (e, n) = (19, 187) e 0 = 8, e 1 = 11 tels que 19 = m = 18 Alors [187] = (18 8 [187] [187])[187] = 52 On répartit les fragments e i et on itère récursivement au fur et à mesure de la croissance du réseau François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 21/37

39 Certification Fragmentation de la clé e = 19 Id e = () e 0 = 8 Id e0 = 0 e 1 = 11 Id e1 = 1 e 10 = 7 Id e10 = 10 e 11 = 4 Id e11 = 11 Fragments présents dans le réseau François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 22/37

40 Certification Chiffrement distribué B (e 11 = 4) A (e 0 = 8) C (e 10 = 7) François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

41 Certification Chiffrement distribué B (e 11 = 4) 1 msg = 18 0 A (e 0 = 8) C (e 10 = 7) François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

42 Certification Chiffrement distribué B (e 11 = 4) 11 msg = A (e 0 = 8) C (e 10 = 7) François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

43 Certification Chiffrement distribué B (e 11 = 4) 18 4 [187] = 166 A (e 0 = 8) C (e 10 = 7) 18 7 [187] = 177 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

44 Certification Chiffrement distribué B (e 11 = 4) 18 8 [187] = 86 A (e 0 = 8) C (e 10 = 7) (177x166)[187] = 18 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

45 Certification Chiffrement distribué B (e 11 = 4) A (e 0 = 8) C (e 10 = 7) (18x86)[187] = 52 = [187] François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

46 Certification De la théorie à la pratique Taille des fragments taille fragments = taille clé log 2 (NbFragments) Pour de fragments, taille fragments = taille clé 20 (bits) Coût en calcul Nb exp = 1 NbMax mul = O(log 2 (NbFragments)) NbMoy mul = 0.5 Pour de fragments, NbMax mul = 20 Coût en communication NbMax msg = log 2 (NbFragments) Pour de nœuds, NbMax msg = 20 et NbMoy msg = 2 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 24/37

47 Certification Apport de la certification des ScreenNames Avec certification des ScreenNames François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 25/37

48 Certification Problème Cas problématique 1 Eve, malveillante, génère N identifiants de nœuds NodeId, N arbitrairement grand 2 Eve obtient N fragments de la clé privée du réseau 3 Si N assez grand, elle peut reconstituer toute la clé privée Objectif Limiter le nombre de NodeId d une même personne François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 26/37

49 Certification Problème Sans limitation des NodeId François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 27/37

50 Comment? Identifier quoi? Comment? Différentes approches de l identification : Trusted Computing Autorités de certification Réseaux de confiance (PGP) On veut identifier : Des machines Des nœuds Des personnes François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 28/37

51 Comment? Identifier quoi? Comment? Différentes approches de l identification : Trusted Computing Problèmes de déploiement Autorités de certification Pouvoir centralisé, très personnel Réseaux de confiance (PGP) Chemin de confiance On veut identifier : Des machines Des nœuds Des personnes François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 28/37

52 Identification pyramidale Identification pyramidale Problèmes des réseaux de confiance Complexité pour créer un chemin de confiance Actuellement, utilisation d un dépôt centralisé Notre proposition Identification pyramidale Pouvoir réparti en haut Chaînes de confiance simples Besoin d être coopté par un parrain François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 29/37

53 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

54 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

55 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

56 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

57 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

58 Identification pyramidale Chaîne de responsabilité La chaîne de responsabilité : Marque la responsabilité des parrains Contient la liste des parrains responsables Permet de détecter les parrains certifiant des personnes malveillantes François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 31/37

59 Identification pyramidale Apport des NodeId uniques Avec limitation des NodeId François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 32/37

60 Identification pyramidale Complémentarité des 2 mécanismes Certification du ScreenName Permet des identifiants uniques sur tout l overlay Assure cette unicité dans le temps Nécessite une identification unique des nœuds NodeId unique Empêche un utilisateur d apparaître comme beaucoup Empêche un utilisateur d obtenir un grand nombre de fragments de clé et donc de compromettre le réseau N empêcherait pas un utilisateur d usurper un ScreenName François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 33/37

61 Identification pyramidale Complémentarité des 2 mécanismes François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

62 Identification pyramidale Complémentarité des 2 mécanismes Sans certification des ScreenNames François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

63 Identification pyramidale Complémentarité des 2 mécanismes Avec certification des ScreenNames François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

64 Identification pyramidale Complémentarité des 2 mécanismes Sans NodeId uniques François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

65 Identification pyramidale Complémentarité des 2 mécanismes Avec NodeId uniques François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

66 Identification pyramidale Complémentarité des 2 mécanismes Avec certification des ScreenNames et NodeId uniques François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

67 Conclusion Travail réalisé Notre travail permet de cumuler les avantages de SIP et de P2PSIP : Authentification (Annuaire sécurisé) Haute disponibilité Pas d infrastructure à maintenir En revanche, certains problèmes restent à étudier, dont : Expressivité de la pyramide de confiance Présence de nœuds malveillants Libération de ScreenNames inutilisés François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 35/37

68 Conclusion Perspectives Perspectives : Remplacement de la pyramide de confiance Détection de nœuds malveillants Révocation de nœuds malveillants Évaluation de performances Implémentation François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 36/37

69 Conclusion Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 37/37

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

N d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de

N d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de N d ordre : 4071 ANNÉE 2009 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique École doctorale

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007 Signatures numériques évoluées en XML Soutenance PFE ENSEIRB Moez Ben M'Barka 25 Septembre 2007 Plan 1 2 3 4 5 Introduction Contexte général. Préliminaires. Les signatures évoluées en XML. Tests d'intéropérabilité.

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Localisation des médias Systèmes Pair-à-pair

Localisation des médias Systèmes Pair-à-pair Localisation des médias Systèmes Pair-à-pair Partie 3 Deux problèmes de localisation Où placer le média? les CDNs Comment trouver le média? les DHTs 1 Où placer le média? Gros fichiers et forte demande

Plus en détail

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications François Lesueur To cite this version: François Lesueur. Autorité de certification

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Chiffrement et authentification

Chiffrement et authentification Chiffrement et authentification Certificats et architecture PKI Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Chiffrement et authentification 1 / 38

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Security Party. Marc SCHAEFER. 22 octobre 2009

Security Party. Marc SCHAEFER. 22 octobre 2009 Security Party Marc SCHAEFER 22 octobre 2009 Résumé L utilisation d outils cryptographiques est essentielle aujourd hui : que ce soit pour chiffrer ou identifier l émetteur d un message électronique ou

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom ACI SI MOSAIC 29/09/2005 Yves Roudier Institut Eurécom 1) Collaboration Observation de la collaboration? Immédiate : e.g. routage MANETs (service immédiat) Non immédiate dans notre cas (promesse de service

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

«AS 400 Everywhere» les solutions Business Everywhere et 3G de France Telecom

«AS 400 Everywhere» les solutions Business Everywhere et 3G de France Telecom «AS 400 Everywhere» les solutions Business Everywhere et 3G de France Telecom Conférence CLUB AS 400 19 Octobre 2004 OrangeFrance - 1 Le nomadisme réussi : un enjeu clé pour les entreprises Proximité et

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Signature des messages, un outil contre le spam?

Signature des messages, un outil contre le spam? Signature des messages, un outil contre le spam? OSSIR groupe SUR 12/10/2004 François MORRIS : Francois.Morris@lmcp.jussieu.fr Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509) Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE

Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE Aujourd hui, près de,5 milliards de personnes utilisent Internet pour communiquer et fournir/obtenir des informations. Lorsque

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

CNAM-TS. Constitution et mise en place d une équipe sécurité

CNAM-TS. Constitution et mise en place d une équipe sécurité CNAM-TS Couverture Constitution et mise en place d une équipe sécurité La CNAM-TS en quelques chiffres 70 % des remboursements maladie des assurés sociaux + de 120 Milliards de remboursements / an 150

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail