Kerberos et interopérabilité
|
|
- Arsène Beaupré
- il y a 6 ans
- Total affichages :
Transcription
1 INRIA Saclay - Ile de France Mardi 24 mai 2010
2 Plan Kerberos, kezaco? 1 Kerberos, kezaco? Introduction Fonctionnement 2 Authentifier, mais comment? Authentifier, mais quoi? 3 4
3 Plan Kerberos, kezaco? Introduction Fonctionnement 1 Kerberos, kezaco? Introduction Fonctionnement 2 Authentifier, mais comment? Authentifier, mais quoi? 3 4
4 Présentation Kerberos, kezaco? Introduction Fonctionnement Description Kerberos est un protocole d authentification, sécurisé, de type SSO Caractéristiques authentification sécurisé SSO
5 Présentation Kerberos, kezaco? Introduction Fonctionnement Description Kerberos est un protocole d authentification, sécurisé, de type SSO Caractéristiques authentification sécurisé SSO
6 Histoire Kerberos, kezaco? Introduction Fonctionnement projet Athena projet commun MIT, DEC et IBM X Windows Kerberos 4 fin des années 1980 utilisation au sein d AFS Kerberos première spécification
7 Histoire Kerberos, kezaco? Introduction Fonctionnement projet Athena projet commun MIT, DEC et IBM X Windows Kerberos 4 fin des années 1980 utilisation au sein d AFS Kerberos première spécification
8 Histoire Kerberos, kezaco? Introduction Fonctionnement projet Athena projet commun MIT, DEC et IBM X Windows Kerberos 4 fin des années 1980 utilisation au sein d AFS Kerberos première spécification
9 Standardisation Kerberos, kezaco? Introduction Fonctionnement RFCs 1993 : RFC 1510 (kerberos) 2005 : RFC 3961 (encryption) 2005 : RFC 3962 (AES) 2005 : RFC 4120 (kerberos) 2005 : RFC 4121 (GSSAPI) Foire aux acronymes GSSAPI SPNEGO
10 Standardisation Kerberos, kezaco? Introduction Fonctionnement RFCs 1993 : RFC 1510 (kerberos) 2005 : RFC 3961 (encryption) 2005 : RFC 3962 (AES) 2005 : RFC 4120 (kerberos) 2005 : RFC 4121 (GSSAPI) Foire aux acronymes GSSAPI SPNEGO
11 Concepts Kerberos, kezaco? Introduction Fonctionnement Royaume Principal unité d organisation de Kerberos en général, MON.ROYAUME = mon.domaine entité correspondant à un utilisateur ou une machine utilisateur@mon.royaume utilisateur/instance@mon.royaume Key Distribution Center élément central d un royaume base de tous les principaux du royaume serveur d authentification et de distribution des clés
12 Concepts Kerberos, kezaco? Introduction Fonctionnement Royaume Principal unité d organisation de Kerberos en général, MON.ROYAUME = mon.domaine entité correspondant à un utilisateur ou une machine utilisateur@mon.royaume utilisateur/instance@mon.royaume Key Distribution Center élément central d un royaume base de tous les principaux du royaume serveur d authentification et de distribution des clés
13 Concepts Kerberos, kezaco? Introduction Fonctionnement Royaume Principal unité d organisation de Kerberos en général, MON.ROYAUME = mon.domaine entité correspondant à un utilisateur ou une machine utilisateur@mon.royaume utilisateur/instance@mon.royaume Key Distribution Center élément central d un royaume base de tous les principaux du royaume serveur d authentification et de distribution des clés
14 Plan Kerberos, kezaco? Introduction Fonctionnement 1 Kerberos, kezaco? Introduction Fonctionnement 2 Authentifier, mais comment? Authentifier, mais quoi? 3 4
15 Principe Kerberos, kezaco? Introduction Fonctionnement Acteurs client service KDC Actes le client s authentifie auprès du KDC le client demande un ticket de service au KDC le client accède au service
16 Principe Kerberos, kezaco? Introduction Fonctionnement Acteurs client service KDC Actes le client s authentifie auprès du KDC le client demande un ticket de service au KDC le client accède au service
17 Authentification Kerberos, kezaco? Introduction Fonctionnement
18 Demande de ticket de service Introduction Fonctionnement
19 Accès au service Kerberos, kezaco? Introduction Fonctionnement
20 Points remarquables Introduction Fonctionnement Points forts le mot de passe ne circule jamais limitation des attaques par rejeu Points faibles authentification sujette à attaque hors-ligne
21 Points remarquables Introduction Fonctionnement Points forts le mot de passe ne circule jamais limitation des attaques par rejeu Points faibles authentification sujette à attaque hors-ligne
22 Pré-authentification Kerberos, kezaco? Introduction Fonctionnement
23 Plan Kerberos, kezaco? Authentifier, mais comment? Authentifier, mais quoi? 1 Kerberos, kezaco? Introduction Fonctionnement 2 Authentifier, mais comment? Authentifier, mais quoi? 3 4
24 Ticket vs mot de passe Authentifier, mais comment? Authentifier, mais quoi? Authentification Kerberos utilisation d un ticket support nécessaire au niveau du client et du protocole SSO et sécurité Validation de mot de passe utilisation d un mot de passe pas besoin de support spécifique ni SSO ni sécurité
25 Ticket vs mot de passe Authentifier, mais comment? Authentifier, mais quoi? Authentification Kerberos utilisation d un ticket support nécessaire au niveau du client et du protocole SSO et sécurité Validation de mot de passe utilisation d un mot de passe pas besoin de support spécifique ni SSO ni sécurité
26 Authentification Kerberos Authentifier, mais comment? Authentifier, mais quoi?
27 Validation de mots de passe Authentifier, mais comment? Authentifier, mais quoi?
28 Plan Kerberos, kezaco? Authentifier, mais comment? Authentifier, mais quoi? 1 Kerberos, kezaco? Introduction Fonctionnement 2 Authentifier, mais comment? Authentifier, mais quoi? 3 4
29 Site web Kerberos, kezaco? Authentifier, mais comment? Authentifier, mais quoi? Negociate Extension protocole Support serveur Apache + mod_auth_kerb IIS Support client Gecko (Firefox,...) Webkit (Safari,...) IE
30 Site web Kerberos, kezaco? Authentifier, mais comment? Authentifier, mais quoi? Negociate Extension protocole Support serveur Apache + mod_auth_kerb IIS Support client Gecko (Firefox,...) Webkit (Safari,...) IE
31 Site web Kerberos, kezaco? Authentifier, mais comment? Authentifier, mais quoi? Negociate Extension protocole Support serveur Apache + mod_auth_kerb IIS Support client Gecko (Firefox,...) Webkit (Safari,...) IE
32 Système de fichiers réseau Authentifier, mais comment? Authentifier, mais quoi? NFS support GSSAPI dans NFSv4, backporté en NFSv3 authentification, chiffrement et contrôle d intégrité CIFS implicite au sein d un domaine Active Directory
33 Système de fichiers réseau Authentifier, mais comment? Authentifier, mais quoi? NFS support GSSAPI dans NFSv4, backporté en NFSv3 authentification, chiffrement et contrôle d intégrité CIFS implicite au sein d un domaine Active Directory
34 Ouverture de session utilisateur Authentifier, mais comment? Authentifier, mais quoi? Session distante OpenSSH telnet Session locale via pam sous Linux implicite au sein d un domaine Active Directory
35 Ouverture de session utilisateur Authentifier, mais comment? Authentifier, mais quoi? Session distante OpenSSH telnet Session locale via pam sous Linux implicite au sein d un domaine Active Directory
36 Autres applications Kerberos, kezaco? Authentifier, mais comment? Authentifier, mais quoi? Support GSSAPI ftp (proftpd,...) mail (dovecot,... SASL (OpenLDAP, Postfix, etc...)
37 Plan Kerberos, kezaco? 1 Kerberos, kezaco? Introduction Fonctionnement 2 Authentifier, mais comment? Authentifier, mais quoi? 3 4
38 Différentes implémentations MIT Heimdal implémentation originale gros effort de nettoyage en cours multi-plateforme conséquence des restrictions US à l export base Kerberos pour Samba 4 Microsoft depuis windows 2000 extension protocole : PAC
39 Différentes implémentations MIT Heimdal implémentation originale gros effort de nettoyage en cours multi-plateforme conséquence des restrictions US à l export base Kerberos pour Samba 4 Microsoft depuis windows 2000 extension protocole : PAC
40 Différentes implémentations MIT Heimdal implémentation originale gros effort de nettoyage en cours multi-plateforme conséquence des restrictions US à l export base Kerberos pour Samba 4 Microsoft depuis windows 2000 extension protocole : PAC
41 Différentes intégrations Linux clients ligne de commande (kinit, klist,...) clients graphique configuration PAM MacOS implémentation MIT incluse interface graphique native Windows application natives : support intégré à Active Directory certaines application tierces utilisent l implémentation MIT
42 Différentes intégrations Linux clients ligne de commande (kinit, klist,...) clients graphique configuration PAM MacOS implémentation MIT incluse interface graphique native Windows application natives : support intégré à Active Directory certaines application tierces utilisent l implémentation MIT
43 Différentes intégrations Linux clients ligne de commande (kinit, klist,...) clients graphique configuration PAM MacOS implémentation MIT incluse interface graphique native Windows application natives : support intégré à Active Directory certaines application tierces utilisent l implémentation MIT
44 Différents comportements Canonicalisation des principaux de service
45 Différents comportements Principaux de service sans canonicalisation
46 Différents algorithmes de chiffrement Heimdal et MIT AES, RC4, 3DES,... DES, mais plus par défaut Microsoft 2000 : DES 2003R2 : RC : AES
47 Différents algorithmes de chiffrement Heimdal et MIT AES, RC4, 3DES,... DES, mais plus par défaut Microsoft 2000 : DES 2003R2 : RC : AES
48 Différents environnements Base de comptes pas de comptes utilisateur base de comptes Posix base de comptes Windows Royaumes Kerberos royaume unique royaumes multiples
49 Différents environnements Base de comptes pas de comptes utilisateur base de comptes Posix base de comptes Windows Royaumes Kerberos royaume unique royaumes multiples
50 Plan Kerberos, kezaco? 1 Kerberos, kezaco? Introduction Fonctionnement 2 Authentifier, mais comment? Authentifier, mais quoi? 3 4
51 Identifier une resource : problème Identités multiples pour une même resource addresse(s) IP nom(s) local nom(s) pleinement qualifié Objectif du protocole Authentification réciproque
52 Identifier une resource : problème Identités multiples pour une même resource addresse(s) IP nom(s) local nom(s) pleinement qualifié Objectif du protocole Authentification réciproque
53 Identifier une resource : solutions Canonicalisation Résolution du nom en principal coté client Alias Résolution du nom en principal coté serveur Multiplication des principaux Multiple principaux pour un même service
54 Identifier une resource : solutions Canonicalisation Résolution du nom en principal coté client Alias Résolution du nom en principal coté serveur Multiplication des principaux Multiple principaux pour un même service
55 Identifier une resource : solutions Canonicalisation Résolution du nom en principal coté client Alias Résolution du nom en principal coté serveur Multiplication des principaux Multiple principaux pour un même service
56 Domaine Kerberos multiples : problème Problème accéder à une ressource dans un autre domaine obtenir un ticket pour cette ressource de son KDC impossible de s authentifier auprès de ce KDC
57 Service du domaine Kerberos, kezaco?
58 Service d un autre domaine, sans confiance
59 Domaine Kerberos multiples : solution Solution Relation de confiance entre royaumes Kerberos
60 Relation de confiance
61 Service d un autre domaine, avec confiance
62 Confiance entre implémentations différentes Heimdal et MIT Aucun souci Microsoft et non-microsoft configuration base de registre sur chaque client configuration relation de confiance : type de la clé protocole transport (TCP conseillé)
63 Confiance entre implémentations différentes Heimdal et MIT Aucun souci Microsoft et non-microsoft configuration base de registre sur chaque client configuration relation de confiance : type de la clé protocole transport (TCP conseillé)
64 Duplication des données : problème Plusieurs listes d utilisateur compte(s) utilisateur principaux Kerberos Plusieurs mots de passe mot de passe lié au compte mot de passe Kerberos
65 Duplication des données : problème Plusieurs listes d utilisateur compte(s) utilisateur principaux Kerberos Plusieurs mots de passe mot de passe lié au compte mot de passe Kerberos
66 Duplication des données : solutions Synchronisation Les données d un système sont répliquées vers un autre protocole LDAP pour les annuaires protocole kadmin pour Kerberos Intégration Deux système utilisent une même source de données stockage LDAP pour la base Kerberos
67 Duplication des données : solutions Synchronisation Les données d un système sont répliquées vers un autre protocole LDAP pour les annuaires protocole kadmin pour Kerberos Intégration Deux système utilisent une même source de données stockage LDAP pour la base Kerberos
68 Duplication des données : solutions (suite) Délégation Une fonctionalité d un des systèmes est réalisée par un autre authentification pass-through dans OpenLDAP greffon krb5smb pour OpenLDAP altsecurityidentities dans Active Directory Remplacement Un système remplace un autre Active Directory + winbind Active Directory + SFU LDAP + Kerberos + Samba 4?
69 Duplication des données : solutions (suite) Délégation Une fonctionalité d un des systèmes est réalisée par un autre authentification pass-through dans OpenLDAP greffon krb5smb pour OpenLDAP altsecurityidentities dans Active Directory Remplacement Un système remplace un autre Active Directory + winbind Active Directory + SFU LDAP + Kerberos + Samba 4?
70 Plan Kerberos, kezaco? 1 Kerberos, kezaco? Introduction Fonctionnement 2 Authentifier, mais comment? Authentifier, mais quoi? 3 4
71 Kerberos, c est bien(tm) Avantages multiples authentification forte standardisation SSO de bout en bout
72 Mais pas trivial Complexité certaine objectif ambitieux hétérogénéité environnement Non insurmontable peu d impact sur l utilisateur final évolution de la spécification
73 Mais pas trivial Complexité certaine objectif ambitieux hétérogénéité environnement Non insurmontable peu d impact sur l utilisateur final évolution de la spécification
74 Et surtout pas suffisant Solutions plausibles Active Directory + émulation POSIX Active Directory + annuaire LDAP + base Kerberos Contexte utilisateurs systèmes d exploitation modes d administration
75 Et surtout pas suffisant Solutions plausibles Active Directory + émulation POSIX Active Directory + annuaire LDAP + base Kerberos Contexte utilisateurs systèmes d exploitation modes d administration
Simplifier l authentification avec Kerberos
Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil
Plus en détailKerberos: authentification unique
kerberos & windows p. 1/38 Kerberos: authentification unique Linux, Windows, NetBSD David Bonnafous david.bonnafous@math.ups-tlse.fr Institut de Mathématiques de Toulouse kerberos & windows p. 2/38 Remerciements
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailAuthentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Plus en détailKerberos/AD/LDAP/Synchro
Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailKerberos, le SSO universel
Kerberos, le SSO universel Guillaume Rousse Ingénieur système à l INRIA novembre 2011 Table des matières 1 Présentation 3 1.1 Historique............................... 3 1.2 Concepts...............................
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailAUTHENTIFICATION MANAGEMENT
AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailKerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version
Plus en détailRéférentiel d'authentification interopérable et ouvert: Kerberos
Référentiel d'authentification interopérable et ouvert: Kerberos Emmanuel Blindauer IUT R.Schuman Université de Strasbourg 70 route du Rhin e.blindauer@unistra.fr Résumé En 2005, un article avait proposé
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailProtocoles et trafic réseau en environnement Active Directory
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 13 septembre 2004 Protocoles et
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailArchitecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène
Architecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène Pascal Levy Centre de Ressources informatiques reseaux Université Paris 1 Panthéon-Sorbonne
Plus en détailActive Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détailParamétrage du portail de SSOX dans la Console d'administration AppliDis
Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailKerberos : Linux, Windows et le SSO
Emmanuel Blindauer IUT Robert Schuman, Strasbourg Emmanuel.Blindauer urs.u-strasbg.fr Kerberos : Linux, Windows et le SSO Résumé Avec la multiplication des postes informatiques, l authentification des
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailEtude d Active Directory
Emmanuel le Chevoir Hervé Schauer Consultants Cet article présente une étude détaillée de l annuaire Microsoft Active Directory dans Windows 2000 et des technologies qui y sont liées. Y sont abordés en
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailLINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailGestionnaire des services Internet (IIS)
Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailDEMARREZ RAPIDEMENT VOTRE EVALUATION
Pentaho Webinar 30 pour 30 DEMARREZ RAPIDEMENT VOTRE EVALUATION Resources & Conseils Sébastien Cognet Ingénieur avant-vente 1 Vous venez de télécharger une plateforme moderne d intégration et d analyses
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailFédération d identité territoriale
Novembre 2010 Fédération d identité territoriale Illustration de la 1ère implémentation en France au sein d un ENT du second degré LES INTERVENANTS Alexis LACHKEVITCH Directeur de l offre ENT Responsable
Plus en détailIntroduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailManuel d installation
Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailvsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailCASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL
1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailDMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailSécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative
Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO
Plus en détailOpenLDAP : retour d expérience sur l industrialisation d annuaires critiques
Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailJanus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15
Présentation de l Entreprise 24 Janvier 2009 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 00 33 1 34 78 10 20 451 776 264 RCS Pontoise N TVA Intracommunautaire : FR87451776264 APE
Plus en détailJRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes
JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol, Frédéric Giquel To cite this version: Didier Chassignol, Frédéric Giquel. JRES 2005 : La mémorisation
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailAuthentification avec Kerberos
Mathrice - Lille - 21 octobre 2004 Authentification avec Kerberos (ou remplacer NIS par Kerberos (+LDAP)) page 1 Authentification «basique» Pourquoi est-ce que «tout le monde» utilise NIS? Facile à mettre
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailIIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,
IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailCisco CCVP. Gestion des comptes d utilisateurs
Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification
Plus en détailTELECOM- ANNEE 2003/2004
TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailLes serveurs WEBUne introduction
Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailGestion des utilisateurs dans un environnement hétérogène
Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré
Plus en détailMise en place d un serveur HTTPS sous Windows 2000
Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailCompte rendu d'activité PTI n 2
Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 1
Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailUE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détail