Lycée André Malraux Allonnes

Dimension: px
Commencer à balayer dès la page:

Download "Lycée André Malraux Allonnes"

Transcription

1 Lycée André Malraux Allonnes

2 SOMMAIRE I) Contexte A) L entreprise 1) En interne : l Intranet. 2) En externe : Internet... B) Le service informatique. 1) Le personnel... 2) L architecture réseau.. II) Problématique : sécuriser les connexions à l Intranet depuis Internet A) Présentation de la demande.. B) Contraintes. 1) Contraintes techniques... 2) Contraintes organisationnelles.... 3) Contraintes budgétaires ) Contraintes sociales... III) Solutions envisagées.... A) Solutions possibles pour identifier un serveur ) Les certificats.... a) Présentation du certificat..... b) Autorité de certification... 2) Certificat gratuit... 3) Certificats payants... B) Solutions possibles pour identifier les étudiants et les chercheurs.... 1) Avec le fichier de configuration d Apache : httpd.conf 2) Avec une page d identification en php.. C) Solutions possibles pour le cryptage et l intégrité des données.... 1) Présentation de SSL... a) SSL dans le modèle OSI. b) Composition de SSL.. c) Déroulement d une session SSL 2) Première solution : Apache-SSL... 3) Deuxième solution : Mod-SSL. 4) Apache-SSL, Mod-SSL: quelles différences?. IV) Solution retenue... A) Critique de la solution... B) Solution mise en place

3 V) Lexique... VI) Remerciements... VII) Bibliographie

4 I) Contexte A) L entreprise L ISMANS, Institut Supérieur des Matériaux et Mécaniques Avancés du Mans, est une école d ingénieurs en même temps qu un centre de recherche. Cet Institut est situé à l université du Maine au Mans (72). La partie de l école qui nous intéresse pour cette étude concerne uniquement la formation des élèves ingénieurs. A la rentrée 2002, l ISMANS comptait 169 élèves répartis sur trois années, dix professeurs permanents, six personnes au service administratif et environ 80 professeurs vacataires. 1) En interne : l Intranet Les élèves ont accès, en interne uniquement, à des données personnelles et générales relatives à leur formation. Cette information leur est fournie via un site Web interne : l Intranet. Figure 1 : Page du site Intranet de l ISMANS accessible par Les données personnelles sont par exemple : leurs notes, le suivi de leurs absences, des messages personnalisés concernant leur scolarité L accès à ces données personnelles est assuré après l authentification de l utilisateur (couple login/mot de passe). Les données générales concernent, entre autres, les plannings hebdomadaires de cours, certains cours téléchargeables en ligne, des messages d information générale Cette partie n est pas soumise à une authentification. Tous les utilisateurs internes peuvent consulter ces données. 2) En externe : Internet Le site de l ISMANS est accessible sur le Net de différentes façons : - par son nom de domaine : - par ses alias : et - par son adresse IP fixe :

5 B) Le service informatique 1) Le personnel Le service informatique, sous la responsabilité de M. Marceau, est composé de M. Bobet, en formation par alternance à l Institut et au lycée Ste Croix du Mans, depuis septembre 2002, et de M. Gayet, engagé comme développeur depuis février ) L architecture réseau L architecture initiale du réseau de l ISMANS se présente ainsi : Serveur Web NIS Master NIS Slave LDAP CPD CSD Pare-feu INTRANET + proxy DMZ Pare-feu INTERNET Messagerie Exchange Serveur Web Figure 2 : Architecture réseau de l ISMANS Le serveur Web situé dans l Intranet fonctionne sur une machine Linux RedHat 7.3 avec Apache. Elle a été nommée Hélios. Nacre est le serveur Web situé dans la DMZ (DeMilitarized Zone). Il fonctionne sur une machine Linux SuSE 7.2 également avec Apache. Les comptes et leurs propriétés sont centralisés suivant le type de système d exploitation concerné. Les données concernant les comptes Windows sont gérées par le CPD (Contrôleur Principal de Domaine) et le CSD (Contrôleur Secondaire de Domaine) sous Windows NT 4.0. Le CPD, nommé Cube, regroupe les données des comptes administration et chercheurs. Le CSD, nommé Pyramide, rassemble les données des comptes des étudiants. Les données relatives aux comptes Unix sont gérées par les serveurs NIS Master et NIS Slave (Network Information System). Ces serveurs NIS, appelés aussi YP (Yellow Pages), fonctionnent sous Unix Système V. Le NIS Master, nommé Origin200 gère les données des étudiants alors que le NIS Slave, nommé Perle, s occupe des données des chercheurs. Le personnel administratif n utilisant pas le système d exploitation Unix, aucune donnée sur leurs comptes n est rassemblée par les NIS. Le serveur LDAP (Lightweight Directory Access Protocol), sous Windows 2000 serveur, assure la validation des comptes pour accéder au site Intranet. A terme, l ISMANS installera OpenLdap sous Unix ou Linux et migrera de Windows NT 4.0 vers Windows 2000 Serveur.

6 NIS (Unix) CPD (Win NT) LDAP (Win 2000 Serveur) gère UNIX WINDOWS INTRANET migration LDAP (Win 2000 Serveur) UNIX WINDOWS INTRANET Figure 3 : Evolution de l architecture réseau de l ISMANS II) Problématique : sécuriser les connexions à l Intranet depuis Internet A) Présentation de la demande On a donc vu, pour l instant, que le site Intranet de l ISMANS n est accessible qu en interne. Or, à l usage, le besoin des étudiants et professeurs s est étendu et il est à présent indispensable de pouvoir accéder à cet outil depuis l extérieur, via Internet. Ce nouveau moyen d accès aux données permettrait, par exemple, aux élèves et aux professeurs de se tenir au courant des changements de leurs emplois du temps, ou encore aux étudiants de récupérer des cours qu ils auraient manqués. Pour ce faire, il est indispensable de sécuriser les accès à certaines pages qui comporteraient des données confidentielles (informations personnelles) afin que ces données ne soient pas compréhensibles par des personnes malintentionnées. étudiant ou chercheur serveur Web de l ISMANS échanges de données personnelles capture des échanges Pirate informatique Figure 4 : Écoute d échanges de données personnelles par des personnes malintentionnées De plus, il serait nécessaire d identifier les internautes qui se connectent. Cette identification serait validée par un mot de passe commun à tous en ce qui concerne les informations générales et par un mot de passe individuel pour ce qui est de la partie information personnelle.

7 De même, le serveur devra être authentifié afin que l étudiant soit certain que les données qu il envoie soient reçues par ce seul serveur. En effet, un pirate pourrait avoir un site nommé quasiment comme celui de l ISMANS et récupèrerait donc des données confidentielles alors que l étudiant n en serait pas informé et s il l était, ne le désirerait pas. échanges de données confidentielles Serveur Web d un pirate (par exemple) Figure 5 : Échanges de données avec une personne non identifiée et non souhaitée La finalité du projet devra donc être de rendre les données échangées compréhensibles seulement par les personnes autorisées grâce au couple login/mot de passe. La solution doit assurer : - l authentification du serveur - l authentification du client - la confidentialité et l intégrité des données échangées (1) connexion à l Intranet AUTHENTIFICATION DU SERVEUR + AUTHENTIFICATION DU CLIENT (3) refus OU autorisation avec échange des pages INTEGRITE DES DONNEES + CONFIDENTIALITE DES DONNEES (2) vérification du mot de passe + recherche des pages Web accessibles Figure 6 : Échanges réalisés à la connexion avec les services de sécurité à assurer

8 B) Contraintes Des contraintes de différents types ont été imposées par les responsables du projet. 1) Contraintes techniques La solution devra assurer l'authentification du serveur, le cryptage des données et l'intégrité des données. De plus, le serveur Web actuel étant Apache, celui-ci doit être conservé pour les futures modifications. 2) Contraintes organisationnelles LDAP. La base de données contenant les couples logins/mots de passe devra être celle de la base 3) Contraintes budgétaires mise en place. Aucun budget n est prévu pour ce projet, que ce soit dans son étude théorique ou dans sa 4) Contraintes sociales Aucune modification du personnel ne doit être engendrée, que ce soit en terme d embauche ou de suppression d emploi. III) Solutions envisagées Nous allons maintenant proposer des solutions possibles pour chaque point du schéma. étudiant ou chercheur serveur Web de l ISMANS (A) identification du serveur (C) cryptage et intégrité (B) identification du client et autorisation Figure 7 : Récapitulatif des flux A) Solutions possibles pour identifier un serveur Le client doit être sûr qu il s adresse au bon serveur afin que les échanges restent confidentiels.

9 Pour ce faire, il existe différentes façons d identifier un serveur, comme l utilisation du certificat. Le serveur doit posséder un certificat qui servira à l identifier. 1) Les certificats c) Présentation du certificat Un certificat est un document électronique identifiant une entité. Il est constitué de différentes informations pertinentes à son utilisation (nom, adresse, société, numéro de téléphone), de la clé publique de l entité et de la signature de l ensemble des données par un tiers de confiance, autorité de certification. Cette signature prouve l'authenticité du certificat et garantit son intangibilité. Le format des certificats est défini par le standard X509. Version (v1=0, v2 =1, v3 =2) Serial Number Signature Algorithm ID Issuer name Validity period Subject name Subject public key info (Algorithm ID & public key value) X509 Extensions Signature (Algorithme ID & signature value) clé privée de la CA génération de la signature Figure 8 : Format du certificat X509 La signature du certificat correspond au condensé crypté avec la clé publique de l autorité de certification. d) Autorité de certification Pour que le certificat du serveur soit valide, il existe un tiers chargé de délivrer les certificats afin que le client puisse avoir confiance en le serveur. Ce tiers est une autorité de certification (Certificate of Authority CA). L autorité de certification utilise sa clé privée pour créer les certificats qu elle remet. En délivrant un certificat, l autorité de certification se porte garante de l identité du serveur qui présentera ce certificat. Cette autorité possède elle-même un certificat délivré par une autre autorité de certification. acheté. Il existe plusieurs façons d acquérir un certificat car celui-ci peut être créé gratuitement ou être

10 2) Certificat gratuit Un certificat gratuit se crée en interne à l aide d une ou plusieurs commandes. Ce type de solution engendre des certificats gratuits avec pour autorité de certification SnakeOil. L avantage d une telle solution est un coût inexistant. En revanche, un certificat de ce type crée une sécurité moins fiable que les certificats payants. 3) Certificats payants Les certificats payants sont vendus par des opérateurs de service de confiance comme CertPlus S.A. ( ou SecurityServer ( en France. Un certificat SSL serveur 128 bits est vendus à partir de 49 (soit environ 325 F) pendant un an (avec des réductions offertes pour une durée supérieure à un an). J ai trouvé 995 (soit environ F) comme maximum pour une durée d un an. L avantage de ces certificats payants est qu ils sont reconnus ; en revanche, ils coûtent assez cher. B) Solutions possibles pour identifier les étudiants et chercheurs 1) Avec le fichier de configuration d Apache : httpd.conf Pour créer un accès avec identification et autorisation par mot de passe au site avec le fichier de configuration d Apache, httpd.conf, il suffit d indiquer au serveur Apache qu il doit consulter un fichier qui gère les logins et mots de passe avant d afficher la page du site. Le nom du fichier n est pas imposé, il faut seulement indiquer son nom et son chemin dans le fichier httpd.conf. Le login et le mot de passe correspondent à des données échangées, donc elles sont sécurisées par SSL. Les conséquences de cette solution sont la création d un fichier de logins et mots de passe cryptés, donc l existence d une nouvelle base de logins/mots de passe ainsi que la modification du fichier httpd.conf. 2) Avec une page d identification en php Pour sécuriser l accès par login et mot de passe avec une page d identification incluse au lancement du site, il est possible d utiliser la programmation en php. Grâce à ce langage, l utilisateur saisit le login et le mot de passe qui sera écrit dans un fichier temporaire pour comparer ce couple de données avec la base de données du serveur LDAP. login + mot de passe (1) ECRITURE Fichier temporaire (2) COMPARAISON Serveur LDAP (3) VALIDATION ou REFUS Figure 9 : Identification en php

11 La page d identification de la connexion pourra se présenter ainsi : Figure 10 : Page de connexion en php Cette solution nécessite donc une base de données et des connaissances pour la programmation en php et un serveur LDAP. C) Solutions possibles pour le cryptage et l intégrité des données Les contraintes techniques à respecter sont donc l authentification du serveur, le cryptage des données et l intégrité des données avec comme serveur Web : Apache. Il existe un protocole nommé SSL (Secure Socket Layer) fonctionnant sur le serveur Apache qui répond parfaitement à ces contraintes techniques. Ce protocole m a été conseillé par l équipe informatique de l ISMANS. 1) Présentation de SSL SSL (Secure Socket Layer) est un protocole de sécurisation des échanges, développé par Netscape. Il a été conçu pour assurer la sécurité des transactions sur Internet (notamment entre un client et un serveur), et il est intégré depuis 1994 aux navigateurs. Il existe plusieurs versions : la version 2.0 développée par Netscape; la version 3.0 qui est actuellement la plus répandue, et la version 3.1 baptisée TLS (Transport Layer Security) et standardisée par l'ietf (Internet Engineering Task Force). SSL a pour buts: - L'authentification du serveur SSL vis à vis du client SSL. - L'authentification du client SSL vis à vis du serveur SSL (optionnel). - L'échange d'une clé de session pour établir une connexion confidentielle et intègre. a) SSL dans le modèle OSI Certains considèrent SSL entre les couches transport et réseau alors que d autres considèrent que SSL est un protocole situé entre la couche applicative et la couche présentation du modèle OSI (Figures 11 et 11 bis). Dans tous les cas, SSL est totalement indépendant de l application, ce qui signifie qu'il peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des liaisons via le protocole FTP ou Telnet.

12 Figure 11 : SSL dans le modèle OSI entre la couche transport et la couche réseau Figure 11 bis : SSL dans le modèle OSI entre la couche applicative et la couche présentation b) Composition de SSL Le protocole SSL se décompose en plusieurs sous protocoles : - Les protocoles SSL Handshake & SSL Change Cipher Spec : Ils déterminent les méthodes de cryptage. - Le protocole SSL Alert : Il achemine des messages d erreurs vers le serveur ou le client. - Le protocole SSL Record : Il est responsable du cryptage des données échangées.

13 c) Déroulement d une session SSL (1) Demande d un canal sécurisé (3) Vérification et validation du certificat serveur (4) Calcul de la clé de session (2) Certificat de clé publique du serveur (5) Émission de la clé de session chiffrée avec la clé publique du serveur (6) Déchiffrage de la clé de session à l aide de la clé privée du serveur SSL Handshake & SSL Change Cipher Spec Échanges chiffrés et déchiffrés symétriquement à l aide de la clé de session calculée par le client à l étape (4) et récupérée par le serveur à l étape (6) DONNEES CHIFFREES SSL Record Figure 12 : Déroulement de SSL Pour ajouter le protocole SSL à Apache, deux types de modules existent : Apache-SSL qui est un module interne, et Mod-SSL qui est un module externe. 2) Première solution : Apache-SSL Apache-SSL est un patch source (extension du code) à Apache permettant de faire l interface avec OpenSSL. La solution Apache-SSL consiste à appliquer un patch au serveur Apache pour lui permettre de gérer la couche SSL. Cette solution est assez compliquée à mettre en place par rapport à d autres solutions car il est nécessaire de modifier le produit de base Apache. 3) Deuxième solution : Mod-SSL avec OpenSSL. Mod-SSL est un module Apache, c est à dire une fonction, permettant de faire l interface

14 La solution de Mod-SSL est plus simple à mettre en place que la solution d Apache-SSL car elle n oblige pas à réinstaller Apache. 4) Apache-SSL, Mod-SSL: quelles différences? Quels points communs? Ces deux solutions, quasi autant utilisées, offrent des fonctionnalités similaires et sont disponibles sous forme de packages Debian ou RedHat. Pourtant, elles ont des différences. - Différences au niveau des directives de configuration Les directives, ces commandes permettant de configurer le serveur Apache, situées dans le fichier httpd.conf, utilisées avec Apache-SSL, ne sont pas toujours les mêmes que celles utilisées pour Mod-SSL. Par exemple, la directive SSLEnable sous Apache-SSL correspond à SSLEngine on (Indique que les demandes sécurisées sont acheminées au port 443) sous Mod-SSL. - Différences au niveau de la mise en oeuvre En terme d'installation et de configuration, Mod-SSL s'avère plus simple que Apache- SSL. - Différences au niveau des fonctionnalités Mod-SSL supporte plus de fonctionnalités que Apache-SSL. Il permet d'interagir avec d'autres modules comme Mod-Perl (pour employer le langage de programmation Perl) ou Mod-PHP (pour employer le langage de programmation php) et d autres librairies comme MM (bibliothèque employée par php et Mod-SSL). - Points communs au niveau de la documentation D'une manière générale, Mod-SSL et Apache-SSL sont assez bien documentés en terme d'installation et d'utilisation. - Différences au niveau technique L utilisation d un module (Mod-SSL) est plus flexible que celle d un patch (Apache- SSL) car on a la possibilité de mettre à jour le module sans avoir à recompiler tout le code. IV) Solution retenue Les propriétés de la solution choisie devront répondre aux attentes exprimées par l équipe informatique. La solution devra utiliser le protocole de sécurisation SSL pour assurer l'authentification des parties, le cryptage et l'intégrité des données. Les logins et mots de passe devront être centralisés. Aucun coût ne devra être engendré. Pour l utilisation du protocole SSL, la solution technique la meilleure et la plus simple à mettre en place est Mod-SSL. De plus, cette solution possède plus de fonctionnalités que Apache-SSL et est plus flexible en terme d installation. Le choix pour le moyen technique sera donc orienté vers Mod-SSL. En ce qui concerne l identification des internautes, la préférence se dirige vers l utilisation du formulaire en php car cette solution permet de consulter la base de données LDAP et n engendre pas la création d une autre base de données.

15 Enfin, concernant les certificats, il n y a pas d hésitation puisque la solution doit être gratuite. Nous choisirons donc un certificat à courte durée mais sans aucun frais, délivré par SnakeOil. La réalisation du projet de sécurisation d accès à des pages Web avec identification des internautes se fera grâce à Mod-SSL avec génération des certificats gratuits par SnakeOil et une identification par login et mot de passe en langage php. A) Critique de la solution La solution retenue (Apache avec Mod-SSL, certificat gratuit et connexion par login et mot de passe en php) peut être critiquée positivement mais également négativement. D une part, en ce qui concerne les aspects positifs, la solution répond, comme souhaité, aux exigences d authentification du serveur, de confidentialité et d intégrité des données échangées grâce au protocole SSL. De même, la connexion par mot de passe est efficace. D autre part, un point reste néanmoins insatisfaisant. Le certificat gratuit crée par Mod-SSL n assure pas une sécurité maximale. Si le projet avait pu engendrer un coût minimum, ce point négatif aurait pu être éliminé. Cette solution répond le plus possible aux exigences, même si toutefois, pour des raisons de budget inexistant, ces exigences ne sont pas totalement couvertes. B) Solution mise en place Par manque de temps, la solution mise en place est légèrement différente de la solution retenue. Techniquement, Mod-SSL a été installé sur Apache comme convenu. En ce qui concerne les certificats, le certificat serveur gratuit a été créé et installé à la solution Mod-SSL. Enfin, pour l identification des internautes, contrairement à la solution retenue, c est la solution de configuration avec httpd.conf qui a été construite. V) Lexique Adresse IP Apache Authentification Adresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP. Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée de l'id réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet est séparée par un point (par exemple, ). Serveur Web (serveur HTTP) de référence développé et délivré gratuitement sur Construit à l'origine autour des serveurs UNIX pour améliorer les fonctionnalités et la sécurité du serveur Web NCSA, il équipe à présent plus d'un serveur Internet sur deux. Vérification de l'identité d'une entité (utilisateur ou équipements). Autorité de certification (AC) Entité informatique qui effectue la signature des certificats. Bibliothèque Certificat Ensemble de fonctions de base utilisées par de nombreux programmes. De nombreuses bibliothèques sont désormais intégrées aux systèmes d'exploitation. Document électronique rattaché à une clé publique par un tiers de confiance, qui fournit la preuve que la clé publique appartient à un propriétaire légitime et n a pas été compromise.

16 Chiffrer - Chiffrement Clé privée Clé publique Clé Confidentialité Cryptographie DMZ HTTP HTTPS IETF Intégrité IP Login Mot de passe Navigateur OSI Patch Protocole Sécurité SSL Système d exploitation UNIX Web Windows Synonyme de codage. Brouillage des informations pour qu elles ne soient lisibles que par les personnes qui détiennent la clé de codage. Valeur attachée à une ressource ou un individu, lui permettant de déchiffrer des données chiffrées avec la clé publique correspondante ou d'apposer sa signature au bas de messages envoyés. Valeur de 512 à 2048 bits dans la pratique, attachée à une ressource ou un individu, qui la distribue aux autres afin qu'ils puissent lui envoyer des données chiffrées ou déchiffrer sa signature. Symbole ou séquence de symboles appliqués à un texte pour le crypter ou le décrypter. Qualité de l'information qui n'est pas disponible ou accessible à des individus, entités ou processus non autorisés. Ensemble des techniques permettant de protéger une communication au moyen d'un code graphique secret. Demilitarizes Zone (Zone démilitarisée). Sous-ensemble d'un réseau compris entre l'extérieur (Internet le plus souvent) et le réseau interne de l'entreprise (l'intranet). Ce sous réseau constitue la partie publique visible du réseau extérieur. C'est dans cette zone contrôlée que vont être mis les ressources soient visibles de l'extérieur. HyperText Transfert Protocol. Protocole faisant partie des protocoles TCP/IP les plus utilisés pour transférer des informations sur Internet. Il achemine les données entre les serveurs Web et les navigateurs Web. Secure HyperText Transfer Protocol. Version sécurisée de HTTP. Protocole utilisé pour sécuriser les transferts d information sur Internet. Il code et décode les informations échangées entre un serveur Web et un navigateur Web en utilisant le système de codage SSL. Internet Engineering Task Force, organisation qui participe activement au développement de l Internet. L IETF met au point de nouvelles définitions standard pour l Internet. Assure que les informations ne seront pas, accidentellement ou intentionnellement, altérées ou détruites. Internet Protocol. Protocole utilisé sur un réseau pour assurer la transmission de paquets de données sans connexion directe. Nom d'utilisateur permettant de se connecter sur un système serveur. En donnant ce nom au message d'invite 'Login:', il faut ensuite saisir son mot de passe identifiant l'utilisateur. Authentifié, il peut ensuite accéder aux ressources autorisées sur le serveur. Un mot de passe est un moyen utilisé pour authentifier une entité. Il s'agit d'une suite secrète de caractères. Logiciel de navigation permettant d'accéder au Web. Open Systems Interconnection (Interconnexion de Systèmes Ouverts). Modèle de référence défini par ISO constitué de 7 couches. Un patch est un petit programme destiné à apporter des améliorations à un autre programme ou à mettre à jour une mémoire flash. Description formelle des formats de messages et des règles que doivent suivre deux ordinateurs pour échanger ces messages. Systèmes et consignes qui garantissent la robustesse, la fiabilité et la non intrusion par un tiers sur un système informatique. Secure Socket Layer. Protocole de communication sécurisée fournissant des services de sécurité basés sur les techniques de cryptographie symétriques et asymétriques. Operating System Programme. Assure la gestion de l'ordinateur et de ses composants. Exemples: Linux, Windows, Mac Os, Unix, Etc... Système d'exploitation installé sur une grande partie des serveurs, stations de travail et gros systèmes informatiques. Web signifie toile d'araignée mondiale. C'est l'abréviation utilisée pour désigner le World Wide Web (abrévié par www dans les URL). Le Web regroupe une gigantesque collection de documents hébergés par des millions de serveurs de part le monde. Système d'exploitation équipant plus de 80% des ordinateurs dans le monde.

17 VI) Remerciements Je remercie l ISMANS de m avoir accueillie en stage, et de m avoir fournie une expérience professionnelle supplémentaire. Je remercie Dominique Marceau pour ses critiques objectives relatives à mon projet, qui m ont permis d y voir plus clair, et pour son aide à la rédaction de mon rapport. Je remercie Thierry Gayet et Benjamin Bobet pour leurs réponses à mes demandes en matière de programmation. Merci aussi à Mr Haro, professeur responsable, pour avoir pris le temps de m expliquer le contenu d un rapport de projet et m avoir conseillée pour son organisation. VII) Bibliographie Sites Internet : Livres : Apache The Definitive Guide Ben Laurie et Peter Laurie Editions O REILLY Les protocoles de sécurité d Internet Stéphane Natkin Editions DUNOD 2002

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Formation en Logiciels Libres. Fiche d inscription

Formation en Logiciels Libres. Fiche d inscription République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique N. Clément, F. Dal, X. Jeannin, M.T. Nguyen CNRS/UREC http://www.urec.cnrs.fr

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail