IPSec peut fonctionner selon deux modes, transport ou tunel.

Dimension: px
Commencer à balayer dès la page:

Download "IPSec peut fonctionner selon deux modes, transport ou tunel."

Transcription

1 Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente Méthode de cryptage dans le cadre de EFS(Encrypting File Systèm) Lorsqu un utilisateur crypte un fichier, le système génère la clé secrete de cryptage pour ce dernier. Cette clé secrète est appelée FEK(file Encryption Key). Le fichier est ensuite crypté avec cette clé via l algorithme DESX. Selon le système d exploitation que vous utilisez, il se peut que DESX ne soit pas utilisé par défaut mais que ce soit un autre algorithme. Système d exploitation Algorithme par défaut Puissance Windows 2003 AES 256 BITS WINDOWS XP SP1 ET > AES 256 BITS WINDOWS XP DESX 56 BITS WINDOWS 2000 SP2 ET > DESX 128BITS WINDOWS 2000 DES 56 BITS Algorithme de cryptage symétrique sont DES ; data encryption standard 3DES RC-4 Rivest Cipher 4 AES advanced Encryption standard Protocole de cryptage SSL, IPSEC HACHAGE : Méthode de division d'une liste de données en sous-listes, contenant les éléments de la première ayant des points communs. Principaux algorithme de hachage actuellement utilisé sont : MD5 message digest bits SHA secure hash Algorithm 160 bit

2 Protocoles IPSec IPSec est en fait un ensemble de trois protocoles pricipaux, utilisant chacun des algorithmes de chiffrement pour protéger les différentes transactions mises en ouevre par le processus IPSec. MODE TRANSPORT ET MODE TUNEL IPSec peut fonctionner selon deux modes, transport ou tunel. Le mode Transport permet d appliquer une sécurité par IPSec de bout en bout, c'est-à-dire que la source du trafic et la destination sont les hôtes qui prennent en charge IPSec, et ainsi que cryptent et décryptent les données.le mode transport est donc utilisé dans les scénarios ou la communication sécurisée doit se faire de bout en bout. Le mode Tunnel permet quand à lui, d établir des connexions sécurisées entre deux réseaux, lorsque les passerelles ne prennent pas en charge une technologie de vpn telle que L2TP. En mode tunnel, les données ainsi que l en-tête IP envoyés par la machine source sont encapsulés dans un nouvel en-tête IP par la passerelle négociant IPSec, dont les adresses IP source et destination sont les points de départ et de terminaison du tunnel. AH AH(Authentification Header) est une protocole qui assure l authentification, le contrôle d intégrité et l anti-relecture des données encapsulées dans un paquet IP, ainsi que l en-tête IP elle-même, bloquant ainsi les attaques utilisant les en-tête IP, comme ip spoofing. AH utilise les algorithmes de hachages suivants : MD5 (Message Digest 5) Algo utilisant un hash sur 128 bits SHA1 Secure Hask Algorithm) Algo utilisant un hash sur 160 bits ESP Le protocole ESP (Encapsulation Security Payload) est un protocole qui assure la confidentialité des données, en chiffrant le contenu du paquet IP. ESP utilise les algorithmes de hachages suivants : MD5 (Message Digest 5) Algo utilisant un hash sur 128 bits SHA1 Secure Hask Algorithm) Algo utilisant un hash sur 160 bits

3 ESP utilise les algorithmes de chiffrement suivants : DES(Data Encryption Standard) Algorithme utilisant une clé symétrique de 56 bits. 3DES : Algorithme utilisant trois clés symétriques de 56 bits.avec 3DES, un bloc de données est chiffré successivement trois fois avec trois clés de 56 bits. IKE Lors d une communication sécurisée par IPSec, la source et la destination vont devoir se mettre d accord sur un certain nombre de paramètres, et ainsi générer les clés de cryptage qui vont permettre l échange de données de façon sécurisé. Pour mettre en œuvre cette association de sécurité, l IETF a établi un standard permettant cet échange appelé IKE(Internet Key Exchange). L IKE permet notamment de générer et de gérer les clés d authentification utilisées pour sécuriser les informations. Présentation de l accès distant L accès réseau à distance offre un mécanisme permettant à des utilisateurs physiquement situés hors du réseau d entreprise, de pouvoir se connecter au réseau d entreprise par l intermédiaire d une connexion d accès distant ou vpn et ainsi accéder aux ressources du réseau pour lesquelles ils disposent de permissions. Protocole de liaison d accès distant Les protocoles de liaison de données WAN qont SLIP, PPP, Microsoft RAS et ARAP. SLIP (Sérial Line Internet Protocol) Ce protocole est utilisé pour se connecter via un modem à un serveur SLIP. Il ne permet pas d effectuer de l authentification cryptée. PPP(Point to Point Protocol) est une amélioration de SLIP. Contraiement à SLIP qui ne prends pas en charge que de l IP, PPP permet d encapsuler en plus de TCP/IP d autres protocoles tels que IPX/SPX, NetBEUI.L énorme avantage de PPP est qu il n est pas propriétaire, et ainsi n importe quel client supportant PPP peut se connecter à un serveur d accès distant.

4 Microsoft RAS (Remote Access Service)ce protocole propriétaire est disponible pour permettre à des clients Windows pour Workgroup, Windows NT 3,1, MS-DOS et Lan Manager utilisant le Protocoles NetBEUI d accéder à un serveur. ARAP (Appeltalk Remote Access Protocol) Winndows 2003 joue le rôle de serveur d accès distant pour les clients Macintosh. Protocoles d authentification pour l accès distant Lors qu une connexion d accès à distance, il est nécessaire qu un mécanisme d authentification prenne place lors du processus d établissement de connexion, afin d empêcher toute personne non autorisée de pénétrer sur le réseau d entreprise. On peut découper en trois phases l établissement d une connexion WAN : Etablissement du lien physique. Cette première phase permet aux deux parties de négocier la connexion par envoi de paquet LCP(Link Control Protocol).Ces paquets contiennent des paramètres de négociation de la connexion au niveau physique. La seconde phase correspond à l authentification et intervient après l établissement de la ligne, et avant l établissement du niveau réseau. Une fois l authentification établie, il y a négociation du protocole réseau niveau 3 utilisé (ex :IP), par envoi de paquets NCP(Network Control Protocol). Plusieurs protocoles d authentification vous sont proposés : PAP (Password Authentification Protocol) : il s agit d une méthode relativement simple et peu sécurisée. Le mot de passe est envoyé par le client distant en clair. Il envoie son nom d utilisateur et son mot de passe au serveur d accès distant, qui vérifie si ces informations correspondent à celles qu il connaît dans sa base SAM ou Active Directory. SPAP (Shiva Password Authentification Protocol) : Il s agit d un protocole propriétaire du constructeur Shiva ; Il permet de connecter des clients Shiva à un serveur d accès distant Windows 2003, ou à un client Windows 2000 ou XP. Les mots de passes sont Ccryptés. CHAP (Challenge Handshake Authentification Protocol) : Il s agit d un protocole d authentification élaboré dans lequel les deux extrémités de la connexion partagent le même mot de passe qui n est jamais envoyé en clair sur le réseau. Le serveur d accès distant envoie au client un «challenge» après la première phase d établissement de connexion. Challenge correspond à un identifiant, un nombre aléatoire généré par le serveur ainsi que le nom d hôte utilisé pour l authentification. A la réception du Challenge, le client passe dans une fonction de hachage MD5 le mot de passe associé au nom d hôte Qu il connaît ainsi que le numéro d identifiant et le nombre aléatoire. Le résultat est la réponse au Challenge. Ce résultat, le nombre aléatoire, le nom d hôte et une version cryptée de l identifiant sont envoyés au serveur.

5 Ce dernier présente le mot de passe qu il connaît, le nombre aléatoire, l identifiant et le nom d(hôte à la même fonction de hachage non réversible et compare le résultat avec la réponse par le client. MS-CHAP (Microsoft Challenge Handshake Authentification protocol) : Il s agit meme principe que CHAP mais utilize comme function de Hachage l algorithme MD4 au lieu de MD5. Si vous utilisez MS-CHAP, vous pouvez en plus utiliser le cryptage MPPE(Microsoft Point to Point Encryption) pour scuriser les données sur le lien PPP ou PPTP. La différence entre MS-CHAP et CHAP réside dans le fait qu en CHAP les mots de passe sont stockés en clair sur le client et le serveur, alors qu en MS-CHAP stocke les mots de passe sous forme crypté (Ceci grâce à MD4). EAP (Extensible Authentification Protocol) : Il ne s agit pas d un protocole mais plutôt d un groupement de protocoles permettant d apporter d autres méthodes pour l authentification. Il s agit notamment de l authentification par carte à puce qui utilise le protocole TLS(transport Layer Security, le protocole MD5-CHAP, le protocole PEAP(Protected EAP), et tout autre méthode en cours de développement. Les réseaux privés virtuels (VPN) Les réseaux privés virtuels, souvent appelés VPN pour Virtual Private Network, offrent à un client VPN une extension du réseau privé de l entreprise à travers un support public comme internet. Windows 2003, tous comme Windows 2000, prend en charge les protocoles de tunnel PPTP et L2TP PPTP : Ce protocole permet d interconnecter des réseaux par l intermédiaire d un réseau IP. L2TP : Ce protocole permet à contrario de PPTP d interconnecter des réseaux dès lors que le tunnel offre une connexion point à point orientée paquet. Il est ainsi possible de fonctionner sur un réseau IP en utilisant des relais de trame, X25, ATM et bien évidement des circuits virtuels permanents IP. PPTP et L2TP utilisent tous les deux le protocole PPP pour transiter les données. Il s agit donc d une enveloppe supplémentaire utilisée pour le transport via VPN. Cette enveloppe ajoute des en-têtes permettent le transport de l information. Les avantages de L2TP sont les suivantes : Permet la compression des en-têtes Permet une authentification en tunnel. Utiliser IPSEC pour le cryptage des données permettant ainsi un fort niveau de sécurité des données ainsi que la possibilité à des clients de différentes technologies prenant en charge L2TP et IPSEC de se connecter à un serveur VPN. La sécurité prise en charge par ces deux protocoles va différer :

6 PPTP utilise pour crypter les données le cryptage MPPE(Microsoft Point to Point Encryption). MPPE est un protocoles de cryptage symétrique utilisant un algorithme de cryptage propriétaire commercialisé par RSA data Sécurity. Ce protocole se nomme RSA (River-Shamir-Adlman) RC4(river Cipher 4). Il ne s agit pas d un algorithme breveté mais il est protégé en tant que secret de fabrication. Pour mettre en œuvre le cryptage MPPE, il faut que l authentification effectuée par PPP soit MS-CHAPv1, MS-CHAPv2 ou EAP-TLS. MPPE peut être utilisé avec un niveau de cryptage sur 40 Bits, 56 bits ou 128 bits. Le format d une trame PPTP comprend une trame PPP (entête niveau 2 du modèle OSI + données niveau 3 du modèle OSI) qui est encapsulée dans un datagramme (paquet IP) IP auquel un entête GRE à été ajouté. Gre signifie Generic Routing Encapsulation. L2TP utilise IPSEC pour crypter les données. Cela dit, IPSEC est totalement indépendant de L2TP et vice versa.il st tout à fait possible d utiliser L2TP sans IPSEC. Cependant, si vous utilisez L2TP sans IPSEC, vous ne vous retrouvez plus dans une situation de tunnel crypté car les données véhiculées ne sont plus cryptées. De plus L2TP par l intermédiaire de IPSEC permet d authentifier l utilisateur désirant établir une session VPN, d authentifier le compte d ordinateur par un certificat. De plus, par les échanges PPP, l authentification de l utilisateur circule cryptée, car IPSEC aura déjà crée une association de sécurité de phase 2 avant que l authentification de l utilisateur n intervienne. Ainsi l échange CHAP, PAP, MS-SHAP sera chiffré par IPSEC. L2TP est une combinaison de deux protocoles : PPTP et L2F (layer 2 forxarding) L2F est une technologie proposé par CISCO Système.

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Introduction à la sécurité dans les réseaux d entreprise

Introduction à la sécurité dans les réseaux d entreprise 1 Introduction à la sécurité dans les réseaux d entreprise Risques & attaques Techniques de protection Sécurisation des échanges Comment sécuriser les échanges dans un réseau étendu? 2 DSLAM ATM ATM SA

Plus en détail

Figure 1 VPN PPTP avec un routeur Cisco Small Business RV220 Remote Users Main Office WAN Router

Figure 1 VPN PPTP avec un routeur Cisco Small Business RV220 Remote Users Main Office WAN Router Astuces Configuration d'un VPN PPTP (Point-to-Point Tunneling Protocol) Le protocole PPTP (Point-to-Point Tunneling Protocol) est une technologie de réseau qui prend en charge les réseaux privés virtuels

Plus en détail

Configuration de l accès réseau www.ofppt.info

Configuration de l accès réseau www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Configuration de l accès réseau DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz

Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz Université de Technologie de Compiègne Automne 2003, 7 janvier 2004 VPN et Multicast SR04, Réseaux Yoann Hinard Benjamin Lorentz VPN et Multicast Benjamin Lorentz Yoann Hinard Automne 2003 Table des matières

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association.

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. HERMANT Pierre BTS Informatique de gestion Option ARLE Acadé mie de LILLE NOTE DE SYTHESE THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. Période de stage du 03 Janvier

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Travaux pratiques VPN IPsec CISCO de site à site

Travaux pratiques VPN IPsec CISCO de site à site Travaux pratiques VPN IPsec CISCO de site à site Je vais vous ici montrer comment créer une liaison d'interconnexion site à site, au travers d un réseau non sécurisé, tel qu'internet. Cette liaison est

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Les réseaux virtuels

Les réseaux virtuels Les réseaux virtuels Pourquoi? VLAN : Virtual LAN Avec ATM VPN: Virtual Private Network -PPTP -L2TP -IPSEC Virtual LAN On a un dilemme: o Protocoles orientés diffusion (CSMA/CD) o Très «plats», pas hiérarchisés,

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

Virtual Private Network

Virtual Private Network Virtual Private Network Question: Comment une succursale d une entreprise peut-elle accéder en sécurité aux données situées sur un serveur de la maison mère distante de plusieurs milliers de kilomètres?

Plus en détail

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes Introduction 1. Objectifs du livre 17 2. Public visé 18 3. Connaissances préalables recommandées 18 4. Changements effectués dans cette deuxième édition 19 5. Organisation de l'ouvrage 19 6. Réseaux, matériels

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

La sécurité des Réseaux Par0e 6.2 VPN

La sécurité des Réseaux Par0e 6.2 VPN La sécurité des Réseaux Par0e 6.2 VPN Fabrice Theoleyre theoleyre@unistra.fr Références F. Ia et O. Menager, Op#miser et sécuriser son trafic IP, édi0ons Eyrolles S. Coulondre, cours de sécurité, INSA

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com TheGreenBow IPSec VPN Client Guide de Configuration Windows 2000 Server WebSite : Contact : http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

BTS SIO2: module SISR5 TP VPN sous Windows server 2008 TP VPN

BTS SIO2: module SISR5 TP VPN sous Windows server 2008 TP VPN TP VPN Pré requis et Configuration initiale des machines Utilisation de quatre machines, un client (Windows 7 pour simuler le client VPN), un serveur (Windows Server 2008 => WS2008 pour le serveur VPN),

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

Protocole Point-à-Point (PPP)

Protocole Point-à-Point (PPP) Protocole Point-à-Point (PPP) N. Lebedev CPE Lyon lebedev@cpe.fr 2005-2006 1 / 28 Plan I 1 Introduction 2 Session PPP 3 Authentification 4 PPPo(X) PPP over something 5 Configuration PPP 2005-2006 2 / 28

Plus en détail

RSX112 Sécurité et réseaux

RSX112 Sécurité et réseaux RSX112 Sécurité et réseaux Module 9 VPN, IPSec, MPLS, PKI 1 CNAM 2007-09/EBU Résumé séance précédente Firewalls IDS Protocoles de sécurité réseau Tunnels Authentification (PAP, CHAP, Tacacs, EAP) 2 CNAM

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23 Chapitre 3 Protocoles Sécurisés Sécurité Avancée 1 / 23 Introduction La plupart des protocoles TCP ne sont pas sécurisés. Ce qui signifie que les données transitent en clair sur le réseau. Pour une sécurité

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

TD3- VPN. 1 VPN IPSec. M2 ISIM SIC Pro (RS) 2012 2013. T.T. Dang Ngoc & R. Card dntt@u-cergy.fr

TD3- VPN. 1 VPN IPSec. M2 ISIM SIC Pro (RS) 2012 2013. T.T. Dang Ngoc & R. Card dntt@u-cergy.fr M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - sécurité T.T. Dang Ngoc & R. Card dntt@u-cergy.fr TD3- Le (Virtual Private Network) permet aux utilisateurs de se connecter depuis Internet dans leur réseau d entreprise.

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Module 9 : Configuration de l'accès réseau

Module 9 : Configuration de l'accès réseau Module 9 : Configuration de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Introduction à l'infrastructure d'accès réseau 2 Leçon : Configuration d'une connexion VPN 14 Leçon : Configuration

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2 Plan Panneau de brassage Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 22-23 2 Encapsulation IP dans IP Les panneaux de brassages

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail