Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Dimension: px
Commencer à balayer dès la page:

Download "Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS"

Transcription

1 Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au CNRS 1. Contexte général 2. Accès sur site 3. Accès distant 1. Accès sur site Contrôle d accès avec 802.1X Protection des accès sans fil 2. Accès distant VPN IPsec VPN SSL 1

2 I. Problématique du nomadisme au CNRS catégories d utilisateurs et droits associés complexes à définir dispersion géographique : laboratoires répartis sur l ensemble du territoire grande hétérogénéité des environnements 20% de l effectif du CNRS est en permanence en déplacement la SSI n est pas au centre des préoccupations des personnels des laboratoires 1 1. Contexte général I. Problématique du nomadisme au CNRS Envisager le nomadisme 2 1. Contexte général 2

3 I. Problématique du nomadisme au CNRS 3 1. Contexte général I. Problématique du nomadisme au CNRS Deux méthodes d accès: filaire et sans fil Présence de postes non maîtrisés sur le réseau interne Droits d administrateur sur le poste nomade de l utilisateur Risque d introduction de virus et autres codes malveillants Rayonnement des points d accès sans fil sur l extérieur Authentification des utilisateurs sur réseau sans fil et confidentialité des communications Plusieurs classes d utilisateur à gérer (ex. chercheur, administration, stagiaire) avec les droits associés 4 2. Accès sur site 3

4 I. Problématique du nomadisme au CNRS Accéder aux ressources du réseau interne de l extérieur Au moins un réseau étranger entre l utilisateur et son intranet Dépendance vis-à-vis de la sécurité locale (ex.: filtrage de ports) Différents scénarios possibles: Accès depuis le domicile en passant par son propre FAI Accès depuis un laboratoire externe Accès depuis un «hot-spot» Accès depuis un poste mis à disposition (ex. cybercafé) 5 3. Accès distant 1. Accès sur site Contrôle d accès avec 802.1X Protection des accès sans fil 2. Accès distant VPN IPsec VPN SSL 6 4

5 La norme 802.1X permet au réseau d authentifier l utilisateur ou l équipement dés la connexion physique Normalisé à l été X contrôle l accès au réseau au niveau de la couche 2 (liaison) du modèle OSI tant que l authentification n est pas réussie tous les protocoles de niveau supérieur ne passent pas Le déroulement d une authentification 802.1X met en jeux trois acteurs: Authenticator: le commutateur (switch) ou la borne sans fil Supplicant: L équipement qui tente d accéder au réseau Serveur d authentification: un serveur qui vérifie les informations d authentification fournies par le Supplicant à l Authenticator 7 1. Accès sur site - Contrôle d accès avec 802.1X 8 1. Accès sur site - Contrôle d accès avec 802.1X 5

6 802.1X utilise le protocole EAP EAP: Extensible Authentification Protocol protocole dédié au transport de crédits d authentification Dialogue Supplicant Authenticator: EAP over LAN - EAP dans Ethernet Dialogue Authenticator Serveur d authentification: EAP in Radius EAP dans Radius (UDP) 9 1. Accès sur site - Contrôle d accès avec 802.1X Les méthodes d authentification retenues: EAP-TLS: authentification mutuelle du serveur et de l utilisateur avec des certificats électroniques EAP-TTLS: seul le serveur doit disposer d un certificat, l utilisateur est authentifié par login/mot de passe EAP-PEAP: équivalent à EAP-TTLS mais propriétaire Microsoft. Cette méthode est disponible par défaut dans les systèmes Windows récents (XP, 2000, 2003) Accès sur site - Contrôle d accès avec 802.1X 6

7 Accès sans fil: problème supplémentaire par rapport au filaire en terme de confidentialité des échanges Les standards ont évolué, la sécurité proposée par les derniers est raisonnablement satisfaisante Rappel: Le WEP ne remplit pas son rôle, pire il induit un faux sentiment de sécurité chez l utilisateur Réponse des constructeurs: le WPA - WiFi Protected Access Accès sur site - Protection des accès sans fil But du WPA: Combler une à une les failles du WEP Rester compatible avec le matériel existant il faut encore utiliser le moteur WEP WPA: ensemble de rustines logicielles se superposant au matériel Authentification basée sur 802.1X Renouvellement des clés de chiffrement plus robuste dans le temps (TKIP - Temporal Key Integrity Protocol) Meilleur mécanisme de contrôle d intégrité (MIC) Seule ombre au tableau: le trafic de contrôle n est pas protégé (attaques par «dénis de service» possibles) Accès sur site - Protection des accès sans fil 7

8 On peut résumer WPA par cette équation: WPA = 802.1X/EAP + TKIP + MIC + WEP La nouvelle norme: i ou WPA2 Le moteur WEP est remplacé par un moteur AES (Advanced Encryption Standard) d où le changement de matériel nécessaire WPA2 doit répondre au manque de protection du trafic de contrôle Accès sur site - Protection des accès sans fil VLAN sur réseau sans fil Certains points d accès haut de gamme supportent cette fonctionnalité Attribution dynamique de VLAN par le serveur d authentification en fonction du profil d utilisateur Produits encore chers mais le principe est très intéressant Accès sur site - Protection des accès sans fil 8

9 VPN: permettre à l utilisateur de se connecter à distance aux ressources du réseau interne de manière sécurisée Deux types de VPN ont été étudiés: IPsec Internet Protocol SECurity SSL Secure Socket Layer Accès distant Protocole IPsec: intervient au niveau 3 (couche réseau) du modèle OSI Sécurise de façon transparente toutes les applications basées sur TCP-UDP/IP Accès distant VPN IPsec 9

10 Utilisation pour poste nomade Accès distant VPN IPsec Besoin d un client IPsec installé et configuré sur le poste client Les ports utilisés sont souvent filtrés par les parefeux A l établissement du tunnel IPsec, le client récupère une adresse IP du réseau interne Création d un ou plusieurs VLAN dédiés nécessaire Technologie éprouvée qui est d ailleurs intégrée par défaut dans le protocole IPv Accès distant VPN IPsec 10

11 Protocole SSL: intervient au dessus du niveau 4 (Couche Transport) du modèle OSI Permet de sécuriser les protocoles de niveau applicatif Accès distant VPN SSL Les produits VPN SSL sont récents sur le marché Principal argument commercial: «client-less» L utilisateur n a pas besoin d installer un client spécial pour se connecter à son réseau, un navigateur web suffit Principe: rediriger le trafic réseau des applications courantes vers le port HTTPS pour qu il bénéficie de la protection du tunnel SSL: VPN SSL = Redirection de port + tunnelisation Accès distant VPN SSL 11

12 Redirection de port Accès distant VPN SSL Accès distant VPN SSL 12

13 Le port 443 (HTTPS) est largement utilisé Pas de problème avec les pare-feux Affichage sur la page web des ressources auxquelles l utilisateur a le droit d accéder Meilleure gestion du contrôle d accès, meilleure granularité Performance de l applet Java / composant ActiveX? Redirection de port = encapsulation de protocole de niveau inférieur à un niveau supérieur Aspect boîte noire par rapport à IPsec Accès distant VPN SSL Université de Corse DESS ISI Conclusion Merci de votre attention 13

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Evolution de la technologie sans fil Wifi Yann FRANCOISE

Evolution de la technologie sans fil Wifi Yann FRANCOISE Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

! "" # $ %! ) % )% % %*++, *% - # %.. #/!##01 "23&

!  # $ %! ) % )% % %*++, *% - # %.. #/!##01 23& ! "" # $ %! & '( %"#$%&'!( ) % )% % %*++, *% - # %.. #/!##01 "23& + 4. # 5.! #....6 # 5##! "#$%&'. #/( #7# # # 8 4.. #!## 4 9#%')% #!.!(.! 8. #. (.!5.&&!( 8 #8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888:

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Connexion au réseau WiFi de l Ecole des Mines de Douai

Connexion au réseau WiFi de l Ecole des Mines de Douai [Date : 25/11/2007] Connexion au réseau WiFi de l Ecole des Mines de Douai 1. Généralités 2. Téléchargement, installation du client Secure W2 3. Configuration d un poste client Secure W2 sous Windows XP

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien RADIUS Remote Authentication Dial In User Service GAUTHIER Julien Sommaire - Qu est ce que RADIUS? - Historique - Exemples d utilisation de RADIUS - Le protocol RADIUS - Le protocol 802.1X - Serveur RADIUS

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Canal-IP : le réseau sans fil de l Université Pierre et Marie Curie. Sylvie.Dupuy@ccr.jussieu.fr

Canal-IP : le réseau sans fil de l Université Pierre et Marie Curie. Sylvie.Dupuy@ccr.jussieu.fr Canal-IP : le réseau sans fil de l Université Pierre et Marie Curie Sylvie.Dupuy@ccr.jussieu.fr Plan de la présentation Origines du projet Phases du projet Caractéristiques du matériel Contexte de déploiement

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Nomadisme à l IN2P3. Wikipédia : Le nomadisme est un mode de vie [... où] la quête de nourriture motive les déplacements des hommes.

Nomadisme à l IN2P3. Wikipédia : Le nomadisme est un mode de vie [... où] la quête de nourriture motive les déplacements des hommes. Nomadisme à l IN2P3 Wikipédia : Le nomadisme est un mode de vie [... où] la quête de nourriture motive les déplacements des hommes. B. Boutherin IN2P3 / LPSC Grenoble 1 Nomadisme à l IN2P3 Différents profils

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas

Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas Master E-Secure Année 2012/2013 Introduction Utilisation importante des réseaux Sécurisation des réseaux Simplicité Soutenance de

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Wi-Fi et Portails captifs

Wi-Fi et Portails captifs Cédric Blancher Wi-Fi et Portails captifs 1/38 Wi-Fi et Portails captifs Principes et limitations Cédric Blancher cedric.blancher(at)eads.net EADS Innovation Works Computer Security research lab - EADS/CTO/IW/SE/CS

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

802.1X avec Certificats

802.1X avec Certificats 802.1X avec Certificats Au centre d'etudes Nucléaires de Bordeaux-Gradignan Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Environnement

Plus en détail

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com TheGreenBow IPSec VPN Client Guide de Configuration Windows 2000 Server WebSite : Contact : http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Plus en détail

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet V3.0 Accès poste nomade par client VPN Page1/29 SUIVI DES VERSIONS Version Date Etat Nom du rédacteur Commentaire

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Installation et utilisation du client Cisco AnyConnect

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi )

Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz

Plus en détail

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP Unified Wired & Wireless Access System Guide de Configuration Rapide Produits et références: Séries DWS-4000, DWL-8600AP 1 Table des matières : Etape 1 : «mise en place» Etape 2 : «modification de l adresse

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS

SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 Sommaire Sommaire 1 2 3 4 5 6 Sommaire 1. Une présentation de l état de l art, de quoi

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Configuration du WiFi à l'ensmm

Configuration du WiFi à l'ensmm École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Positionnement produit

Positionnement produit DAP-2553 Point d'accès bibande N PoE AirPremier Cas de figure d'utilisation Garantie 2 ans Déploiements de LAN Wireless N au sein des PME Accroche marketing Le point d'accès DAP-2553 offre les performances

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Projet Zains. Zone d Accès à l Information Numérique Sans fil. Formation SIARS Wifi du 05/04/2005 - Philippe Tourron

Projet Zains. Zone d Accès à l Information Numérique Sans fil. Formation SIARS Wifi du 05/04/2005 - Philippe Tourron Projet Zains Zone d Accès à l Information Numérique Sans fil 1 Le Contexte Université de la Méditerranée Faculté de Médecine 1200 postes fixes, 60 VLAN (autant de subnet IP), 30 baies réseaux sur 2 sites

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Configuration d une connexion WiFi sous Microsoft Windows Vista/7

Configuration d une connexion WiFi sous Microsoft Windows Vista/7 Configuration d une connexion WiFi sous Microsoft Windows Vista/7 Prérequis : Avoir installé (avec les options par défaut) le logiciel SecureW2_EAP_Suite_204.exe disponible sur le site. Nous allons configurer

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Cible de sécurité CSPN UCOPIA 3.0

Cible de sécurité CSPN UCOPIA 3.0 Cible de sécurité CSPN UCOPIA 3.0 Ref : UCP-CSPN-3.0-09 SUIVI DE DOCUMENT Version Auteur Date Modifications 1.0 P. Borras 04/02/2009 Version initiale 1.1 P. Borras 10/02/2009 Intégration des remarques

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail