ESSEC MANAGEMENT EDUCATION MÉMOIRE

Dimension: px
Commencer à balayer dès la page:

Download "ESSEC MANAGEMENT EDUCATION MÉMOIRE"

Transcription

1 ESSEC MANAGEMENT EDUCATION NOM & Prénom: DA VEIGA António Date:20 avril 2005 Directeur de Mémoire: KRIEF Serge SPÉCIALITÉ: Management des Systèmes d'information MÉMOIRE POUR L'OBTENTION DU DIPLOME HOMOLOGUE NIVEAU II Titre: RESPONSABLE EN GESTION (SECURISATION DES DONNEES SENSIBLES, CONTENUES DANS LE DISQUE DUR DES POSTES NOMADES, D'UNE FLOTTE D'ENTREPRISE) ACCORD DU COMITÉ PÉDAGOGIQUE Nom: Date: Signature: ACCORD DU DIRECTEUR DE MÉMOIRE Nom: KRIEF Serge Date: Signature:

2 Soutenance a l'enst le 20 avril Page 2/162

3 REMERCIEMENTS Un travail de cette envergure ne peut pas aboutir sans la collaboration directe ou indirecte de personnes externes au projet. En ce qui me concerne j'ai eu la chance de trouver le réconfort, le soutien et la motivation auprès de tout ceux que de près ou de loin ont participé a cette aventure. C'est pour cela et avec la plus grande sincérité que je veux dire merci à tous ceux qui ont contribué au bon déroulement de cet ouvrage. Je ne peux m'empêcher de remercier particulièrement tout le corps enseignant de l'essec et de l'enst. Je veux aussi remercier Catherine Pelhate pour les conseils, toujours si avisés, qu'elle m'a donné. Je voudrai également remercier mon ami Didier Gimel, P.D.G. de la société Strat Value, pour son soutien et sa disponibilité. Merci aussi à Eric Filatre pour ses conseils. Un remerciement sincère aussi à Dominique Briolat, Responsable Pédagogique et enseignant à L'ESSEC pour ses encouragements ainsi que pour la confiance qu'il m'a accordé. Merci à Serge Krief, mon Directeur de Mémoire, pour sa disponibilité, sa sympathie et la confiance qu'il m'a témoigné. Enfin, simplement merci à mes enfants et mon épouse, de m'encourager et de me soutenir inconditionnellement dans ma démarche. Merci Angelo, merci Sonia et merci Candida, sans vous, je ne serais pas en train d'écrire ces lignes aujourd'hui, sans aucun doute! Page 3/162

4 TABLE DES MATIERES REMERCIEMENTS...3 PLAN DU DOCUMENT...8 MOTS-CLE...8 INTRODUCTION...9 PROBLEMATIQUE...11 CHAPITRE 1-ÉTAT DE L ART PRATIQUES ACTUELLES RETOUR D EXPERIENCE NOUVELLES TECHNOLOGIES...14 CHAPITRE 2-AUTHENTIFICATION AUTHENTIFICATION AUTHENTIFICATION DES UTILISATEURS Authentification locale Authentification réseau AUTHENTIFICATION FORTE METHODES D'AUTHENTIFICATION Mots de passe Certificats à clé publique Biométrie PRINCIPAUX PROTOCOLES D'AUTHENTIFICATION Protocole PAP Protocole CHAP Protocole SPAP Protocole MS-CHAP Protocole MS-CHAP v VPN PPP Protocole EAP CONTROLE D'ACCES AUX RESSOURCES...30 CHAPITRE 3-CRYPTOGRAPHIE CRYPTOGRAPHIE INTRODUCTION A LA CRYPTOGRAPHIE...34 Page 4/162

5 3.3 CHIFFREMENT Chiffrement à clé secrète Chiffrement a clé publique P.K.C. (Public Key Cryptosystem) L authentification de documents CRYPTOGRAPHIE HYBRIDE P.G.P. Pretty Good Privacy LE SCELLEMENT LA CRYPTOGRAPHIE QUANTIQUE...46 CHAPITRE 4-ORGANISATION ET PROCEDURES INTRODUCTION OUTILS DE CRYPTAGE E. F. S P.G.P Cryptage des données avec P.G.P Décryptage des données avec P.G.P Intégration de P.G.P. à la messagerie SECURYTY BOX Utilisation de Security BOX CRYPTAGE DES DONNES SUR DISQUE DUR Crypter un dossier avec E.F.S Décrypter les dossier avec EFS Avantages Inconvénients LES VIRUS "VIRUS, VERS ET CHEVAUX DE TROIE" Les différentes familles de virus L'Antivirus Le Pare-feu Viguard...69 CHAPITRE 5-SAUVEGARDES DES DONNEES SAUVEGARDES DES DONNEES Idem Second Copy OUTILS PERTINENTS AVANTAGES...78 CONCLUSION...80 RECOMMANDATIONS...81 Page 5/162

6 L'ERREUR HUMAINE...81 PROTECTION PHYSIQUE DE VOTRE ORDINATEUR...81 PROTECTION LOGIQUE...83 LES MOTS DE PASSE...83 LES SAUVEGARDES...83 L'ANTIVIRUS...84 GESTION DES DONNEES...84 BIBLIOGRAPHIE...85 WEBOGRAPHIE...86 GLOSSAIRE...87 Page 6/162

7 Table des Figures Figure 1-Exemple d'infrastructures...11 Figure 2-Schéma simplifié d'un réseau V.P.N Figure 3-Illustration I.B.G...15 Figure 4-A) Ouverture session...18 Figure 5-B) Ouverture de session...19 Figure 6-Authentification réseau...19 Figure 7-Mécanisme d'authentification forte...22 Figure 8-Lecteur de cartes à puce...23 Figure 9-Carte à puce...23 Figure 10-Exemple d'un certificat...24 Figure 11-Acquisition caractéristiques biométriques...25 Figure 12-Authentification biométrique...25 Figure 13-Gestion d'utilisateurs et groupes locaux...31 Figure 14-Schéma simplifié de l'architecture d'un serveur de fichiers...32 Figure 15-Cryptogramme...35 Figure 16-Chiffrement à clé privée...36 Figure 17-Schéma représentant l'algorithme D.E.S Figure 18-Schéma fonctionnel simplifié, d'une P.K...39 Figure 19-Chiffrement à clé publique...41 Figure 20-Mode de fonctionnement de P.G.P...44 Figure 21-Scellement...45 Figure 22-Filtre rectiligne "cryptographie quantique"...47 Figure 23-Choix du client messagerie sous P.G.P Figure 24-Saisie de phrase secrète sous P.G.P...52 Figure 25-Exemple Clé publique copiée dans un document.txt...52 Figure 26-Barre d'outils P.G.P.Tools...53 Figure 27-Utilisation des composants de PGP à partir du menu contextuel...53 Figure 28-Barre d'outils P.G.P.Tools...54 Figure 29-Intégration P.G.P aux clients messagerie...54 Figure 30-Intégration de PGP au client de messagerie...54 Figure 32-Structure d'un Disque Dur partitionné...59 Figure 33-Création d'un nouveau dossier...59 Figure 34-Renommer le dossier "données"...60 Figure 35-Tableau récapitulatif des principales causes de perte des données..65 Figure 36-Évolution des revenus des produits et services...68 Figure 37-Positionnement des principaux acteurs de la sécurité...69 Figure 38-Tableau des fonctionnalités du Pack Sécurité ViGUARD...71 Figure 39-Paramétrage Idem...73 Figure 40-Tableau récapitulatif des prix des licences Idem...73 Figure 41-Tableau récapitulatif des prix des licences Second Copy...78 Figure 42-Câble antivol portable...82 Page 7/162

8 PLAN DU DOCUMENT Ce document débute par une Introduction suive de l exposition de la Problématique. Le premier chapitre est consacré à l'état de l'art de la sécurité informatique en ce qui concerne les moyens et techniques mis en œuvre de nos jours pour la protection des données des postes nomades. Dans le deuxième chapitre j'aborderai l'authentification et le contrôle d'accès aux données. Je présenterai quelques notions de cryptographie et scellement dans le troisième chapitre. Le quatrième chapitre sera consacré à l'organisation et aux procédures de chiffrement. Puis, nous examinerons la problématique des attaques de type virus, vers ou chevaux de Troie. Le cinquième et dernier chapitre sera dédié aux sauvegardes. Je terminerai avec une rubrique dédiée à la conclusion suivie des recommandations. MOTS-CLE: Authentification, contrôle d'accès, cryptographie, chiffrement, virus et sauvegardes. Page 8/162

9 INTRODUCTION Les Systèmes d'information (S. I.), reposent essentiellement sur un ensemble de machines reliées entre elles par des équipements intermédiaires (réseau). Elles produisent, stockent, modifient, et transmettent de l'information entre elles. Ces machines peuvent être de plusieurs types: des serveurs extrêmement sophistiqués, des ordinateurs personnels "PC" 1, fixes ou portables ainsi que d'autres périphériques comme les Assistants Personnels, "PDA" 2 par exemple. L'objectif est de donner à ces équipements la possibilité de communiquer entre eux et ainsi échanger toute sorte d informations. Autrement dit, les dossiers qu'hier étaient empilés dans des armoires, ou bien, consciencieusement rangés dans des coffres-forts, peuvent se trouver en circulation dans la maille des réseaux de l'entreprise ou même au-delà, grâce à la capacité phénoménale des nouvelles technologies comme l'internet. Se basant sur le proverbe "Le savoir, c'est le pouvoir!", il n est pas difficile de deviner qu'une partie des utilisateurs du S.I. est particulièrement gourmande en termes d'obtention et possession de cette matière première. Cette information peut se révéler primordiale, voire stratégique, pour le présent et l'avenir de la Société qui la possède. Une bonne gestion et surtout, une bonne politique de protection d un si précieux sésame, s'imposent. Dans un S.I., il y a deux éléments à prendre en compte, en ce qui concerne la sécurité: - Les utilisateurs (humains), ou les processus qui agissent à leur place. - Les objets utilisés dans le système. L'objectif de la sécurisation d'un S.I. consiste en la mise en œuvre de mécanismes et de processus qui permettent d'assurer trois points élémentaires: - La confidentialité des données. - L'intégrité des données. - La disponibilité des services. 1 -Personnal Computer 2 -Portable Digital Assistant Page 9/162

10 On appelle "base informatique de confiance", l'ensemble de mécanismes de sécurité mis en œuvre pour assurer les trois propriétés décrites précédemment, qui peuvent être partagés en trois sous-ensembles: - La sécurité logicielle. - La sécurité matérielle. - La sécurité organisationnelle. De la même façon la sécurité logicielle et la sécurité matérielle seront regroupées dans un ensemble appelé Sécurité Interne ou Sécurité Logique, la sécurité organisationnelle peut être aussi appelée Sécurité externe. La sécurité externe a pour objectif la sécurisation des accès physiques au S.I... Ces accès seront décomposés en trois parties: - La sécurité physique des installations. - La sécurité concernant le personnel. - La sécurité procédurale. Ces deux aspects de la sécurité des systèmes d'information ne peuvent être dissociés, car une mesure prise au niveau interne peut compromettre très sérieusement l'équilibre des mesures prises au niveau externe et vice-versa. Ce document a pour objectif de traiter essentiellement l'information dite "sensible", classée confidentielle contenue dans les Disques Durs des postes nomades. Je considère que les postes fixes stockent et traitent l'information au niveau des Serveurs dédiés à cet effet, (sécurité interne). Page 10/162

11 PROBLEMATIQUE De manière à mettre en évidence la problématique de la sécurité des informations contenues dans les Disques Durs des postes nomades, prenons comme exemple, un organisme ou une entreprise qui souhaitent sécuriser son S.I. Dans un premier temps il est indispensable de sécuriser le coté physique (vigile, portes et contrôle d'accès ). L'étape suivante doit privilégier la sécurité des matériaux qui produisent, traitent et stockent les données. Les serveurs (des fichiers, des sauvegardes ) pièces maîtresses d'un S.I., seront à leur tour placés au centre de la politique de sécurisation (Figure 1). Station de travail Stations de travail Serveur de messagerie Stations de travail Figure 1-Exemple d'infrastructures Cette démarche de sécurisation d'un S.I. permet de garantir la sécurité des données qui circulent à l'intérieur de l'enceinte de notre société. A contrario les périphériques "portables" plus particulièrement, les ordinateurs portables, deviennent extrêmement vulnérables, une fois le périmètre de sécurité décrit précédemment, franchi. Nous venons de mettre en évidence une grave défaillance de sécurité appelée "base informatique de confiance" dans le cas, où des mesures particulières de sécurité ne sont pas mises en œuvre. Page 11/162

12 1 CHAPITRE 1-ÉTAT DE L ART 1.1 PRATIQUES ACTUELLES Le recours à des périphériques mobiles pour se connecter à partir de l'extérieur de l'entreprise à son système d'information, est devenu une pratique quotidienne. Les ordinateurs portables en particulier, ainsi que les assistants numériques de poche (P.A.D.), les téléphones dits "intelligents" ouvrent toutes les portes d'accès aux S.I. des entreprises avec une facilité extraordinaire. Selon le Gartner Group le nombre des périphériques mobiles (téléphones portables exclus) équipés de fonctionnalités sans fil, dépassera 1,5 milliard dès Le chiffre d'affaires concernant les périphériques mobiles, est estimé à 52 milliards de dollars sur l'année Dans un passé pas très lointain, le S.I. était enfermé et cloisonné dans l'enceinte de l'entreprise, la politique de sécurité mise en place était précisément basée sur l'aspect de la maîtrise de cet environnement. Malheureusement pour le responsable de la sécurité, et heureusement pour les entreprises et l'utilisateur nomades, le S.I. s'est ouvert vers l'extérieur et il est sorti de ce cloisonnement à une vitesse extraordinaire. Si nous tenons compte de cette étude réalisée par la société Gartner la course à la mobilité ne fait que commencer. 1.2 RETOUR D EXPERIENCE Compte tenu, que la croissance de la mobilité ne peut pas être arrêtée sous couvert de sécurité, le développement et la mise en place d'outils et de processus de protection des données se sont accentués ces dernières années. La mise en place de Réseaux Privés Virtuelles (V.P.N.) associés à des méthodes d'authentification forte va permettre à la D.S.I. de mettre à disposition des dirigeants, des cadres supérieurs, des équipes nomades, et des ingénieurs en mission, entre autres, un accès au S.I., très souvent vital pour le bon déroulement de leurs missions. L association du V.P.N. et de l authentification forte va permettre à la DSI et aux responsables de la sécurité en particulier de s'assurer de l'identité de la personne qui se connecte au S.I. et que la transmission des données entre le poste nomade et le S.I. ne sera pas interceptée et ainsi garantir l'intégrité et la confidentialité des données. Une question importante reste dans l'air tout de même. Et les données embarquées, sont-elles protégées? Page 12/162

13 L'authentification et le chiffrement des communications constituent la base d'un périmètre de sécurité indispensable au bon déroulement de la "synchronisation" des données avec le S.I., mais il n'est pas suffisant d'avoir la garantie qu'il s'agit bien de "M. Dupont" qui se connecte au S.I., et que le canal qu'il utilise est sécurisé. Il est également indispensable d'assurer l'intégrité des données échangées avec le S.I.. Et pour cela il est nécessaire de sécuriser les périphériques nomades, en amont, à travers le chiffrement des données embarquées. Il convient de ne pas négliger l'aspect "domestique" du périphérique nomade car en réalité le cadre supérieur ou le commercial, entre autres, s'approprient facilement de l'ordinateur portable qui est mis à leur disposition dans le cadre de leurs différentes missions. L'installation d'applications "douteuses" non validées par le responsable de la sécurité doit être simplement proscrite. La politique de sécurité, d'intégrité et de confidentialité pourrait être dramatiquement compromise. Figure 2-Schéma simplifié d'un réseau V.P.N. La gestion locale des informations doit être réduite au maximum. Internet peut être utilisé comme un outil de travail extrêmement intéressant, cependant, son utilisation a fin de se connecter à l'entreprise comporte des risques extrêmement élevés. Les entreprises conscientes de ce risque utilisent des connexions de type V.P.N.. Le problème réside dans le fait que l'entité connectée via un "tunnel" de type V.P.N. reste aussi connectée sur Internet, et de ce fait les risques d'intrusion sont bien réels. Il me semble essentiel, d'équiper les périphériques nomades de systèmes de détection d'intrusion, de pare-feu personnel ainsi que d'un antivirus. Page 13/162

14 Une fois le périphérique nomade sécurisé dans sa globalité, l'entreprise peut, alors, envisager l'ouverture de son S.I.. Les informations alors échangées doivent être extrêmement réduites, les risques de perte d'information restent toujours très élevés, le disque dur d'un ordinateur est essentiellement constitué de pièces mécaniques très fragiles, susceptibles de tomber en panne au moment où l'ont s'y attend le moins. L'utilisation de techniques de type Client Léger 3 peuvent désormais répondre à ce souci de diminution de données embarquées, car la simple visualisation des données suffit aux besoins d'une grande partie des utilisateurs nomades. Cette pratique permet de diminuer la quantité de données sensibles stockées dans le disque dur du poste nomade, celui-ci ne pourra pas être utilisé afin de corrompre les bases de données de l'entreprise. Voir schéma fonctionnel de clients léger en annexe NOUVELLES TECHNOLOGIES La maturité des solutions de cryptage, ainsi que les produits destinés à établir les connexions des postes nomades vers les S.I. des entreprises, me laissent penser que la protection des données sensibles des postes nomades ne constitue plus un problème en soi. La conjugaison des différents produits du marché actuel (antivirus, pare-feu personnel, outils de cryptographie ) nous permet de créer un environnement de confiance acceptable. Néanmoins, I. B. G. (International Biometric Group) nous démontre en s'appuyant sur une étude de marché pour la période des années , que la biométrie peut apporter une nouvelle dimension en ce qui concerne le contrôle d'accès aux systèmes d'information (ordinateur / réseau), sans exclure toute la composante du commerce électronique. Prévision de la croissance du chiffre d'affaires de la Biométrie pour la période 1999/2005: 3 -Une session de type client léger/serveur est un modèle à partir du quel le déploiement, la gestion, le support et l exécution des applications s effectuent à 100% sur le serveur. Ce dernier utilise un système d exploitation multi-utilisateurs ainsi qu une méthode de distribution de la présentation de l interface d une application vers un poste client. Page 14/162

15 Figure 3-Illustration I.B.G. L utilisateur est de plus en plus réceptif à l utilisation de la biométrie, il n y a plus de méfiance à son égard et la demande est en forte augmentation. D'autre part la D. S. I., ou le responsable de la sécurité ne s'y opposent pas non plus à la mise en place d'un système qui leur permet de réduire drastiquement la complexité des contrôles d'accès aux S.I sera donc "l'année Biométrie" Page 15/162

16 Voici une liste non exhaustive des différentes applications pouvant utiliser la biométrie pour contrôler un accès (physique ou logique), aux applications, matériels, locaux etc. - Contrôle d'accès aux locaux. - Site sensible (service de recherche, site nucléaire). - Systèmes d'informations. - Lancement du système d'exploitation. - Accès au réseau. - Commerce électronique. - Transaction (financière "banques", données entre les entreprises). - Signature de document (lot de fabrication de médicaments). - Tous les logiciels utilisant un mot de passe. - Équipements de communication -Terminaux d'accès à Internet. - Téléphones portables. - Machines et équipements divers. - Coffre fort avec serrure électronique. - Distributeur automatique de billets. - Casier sensible (club de tir, police). - Cantine d'entreprise (pour éviter l'utilisation d'un badge par une personne extérieure). - Casier de piscine (plus d'objet à porter sur soi). -Contrôle des adhérents dans un club, carte de fidélité. - Contrôle des temps de présence. - Voiture (anti-démarrage). - État / Administration. - Fichier judiciaire. - Titres d'identité (carte nationale d'identité, passeport, permis de conduire, titre de séjour). - Services sociaux (sécurisation des règlements). - Services municipaux (sécurisation des accès aux écoles, contrôle de l'utilisation des services périscolaires). - Système de vote électronique. Page 16/162

17 2 CHAPITRE 2-AUTHENTIFICATION 2.1 AUTHENTIFICATION Organe fondamental pour le fonctionnement et le développement des entreprises, le Système d Information (S.I.) à l image d un coffre-fort, requière une gestion ainsi qu'un contrôle d accès très particuliers et quotidiens. Le développement commercial des entreprises, les besoins spécifiques du marketing, le e-commerce, la messagerie et autres techniques de communication réclament une ouverture des SI à un grand nombre d utilisateurs, internes et externes aux entreprises, y accédant depuis des postes fixes ou nomades, avec des outils multiples et variés et à partir d environnements de plus en plus hétérogènes. Cette ouverture accentuée, impose une vigilance accrue, des accès liés aux utilisateurs et/ou aux processus informatiques. Avec le déploiement des techniques de communication, comme l'internet et la Messagerie, ainsi que l'expansion plus qu'évidente du e-commerce, l identification, l authentification et les droits associés ne peuvent plus rester figés dans le temps ni dans l espace. D après le Garther Dataquest, le développement des systèmes de management du contrôle d identité et d'accès aux Systèmes d Information, a enregistré une croissance de près de 12% en Il est nécessaire de centraliser les données relatives aux authentifications et les droits associés, dans le but de réduire les coûts liés à la gestion et à la facilité de mise à jour de ceux-ci. Ce qui explique le surcroît et l engouement des entreprises dans la mise en place d outils dédiés. Intimement liés, l Identification et l Authentification constituent deux aspects complètement indépendants, malgré leur complémentarité. Il convient de rappeler que l identité d un individu est constituée par l ensemble des données, de fait et de droit, permettant d individualiser quelqu un, parmi d'autres. De ce fait: - L identification consiste en la vérification de l identité. - L authentification consiste à prouver son identité. 2.2 AUTHENTIFICATION DES UTILISATEURS Page 17/162

18 L'authentification de l'utilisateur vis-à-vis d'un ordinateur, d'un réseau ou d'un accès distant 4 complète le processus d'identification, car l'authentification permet de démontrer une identité déclarée, et de la stocker, dans une base de données destinée à cet effet Authentification locale En prenant Windows 2000 comme exemple de Système d'exploitation (OS 5 Operating System), l'utilisateur ouvre une session locale dans une station de travail au moyen des informations d'identification stockées dans le gestionnaire de compte S.A.M., (Security Accounts Manager) il s'agit de la base de données des comptes de sécurité locaux. N'importe quelle station de travail ou n'importe quel serveur membre, peut stocker les comptes d'utilisateurs locaux, ceux-ci ne peuvent l'utiliser que pour l'accès local à l'ordinateur. Figure 4-A) Ouverture session 4 -Le Service d'accès distant (RAS, Remote Access Service) Windows NT/2000 permet de relier les utilisateurs distants ou mobiles aux réseaux d'entreprise à l'aide d'un modem. 5 -Programme assurant la gestion de l'ordinateur et de ses composants. Exemples: Linux, Windows, Unix, MacOS ou encore BeOS. Page 18/162

19 Figure 5-B) Ouverture de session Authentification réseau Dans un serveur, un processus de contrôle valide l'identité et après authentification, donne l'accès aux données, aux applications, aux bases de données, aux fichiers ou à Internet, parmi un ensemble très large d'applications et processus que comporte un SI. Dans le cas contraire, si l'individu ou le processus n'est pas en mesure de prouver l'identité déclarée, l'accès au SI, lui est refusé. Exemple de fenêtre de connexion à un serveur de fichiers: Figure 6-Authentification réseau Page 19/162

20 L'authentification peut se faire de différentes manières, et notamment par la vérification des points suivants: - "Ce que je sais", un mot de passe par exemple. - "Ce que je sais faire", une signature manuscrite sur écran tactile/digital. - "Ce que je suis", une caractéristique physique comme une empreinte digitale. - "Ce que je possède", une carte à puce par exemple. Le choix d'une technique au détriment d'une autre s'effectue selon quatre critères: - Le niveau de sécurité. - Le coût de la solution retenue. - La complexité de déploiement et d administration. - L'acceptabilité de la solution retenue par les utilisateurs. Exemple de besoins d'authentifications spécifiques: - L'expéditeur d'un . - L authentification d'un utilisateur qui se connecte à distance. - L authentification d'un administrateur au système. - L authentification d'un client (e-commerce). - Payement en ligne 2.3 AUTHENTIFICATION FORTE La combinaison de plusieurs de ces méthodes (aussi appelées, facteurs d'authentification) permet de renforcer le processus d'authentification, nous parlerons alors d'authentification forte. Page 20/162

21 2.4 METHODES D'AUTHENTIFICATION Mots de passe Parmi toutes, le mot de passe est la technique la plus utilisée de nos jours, néanmoins, d'autres techniques peuvent être mises en place et utilisées pour une authentification plus "robuste" dite Authentification Forte. En ce qui concerne les mots de passe nous pouvons distinguer deux catégories: - Les mots de passe statiques. - Les mots de passe dynamiques. Les mots de passe statiques, comme leur nom l'indique, restent identiques pour plusieurs connexions sur un même compte. On rencontre ce type de mot de passe, sous des environnements Windows NT/2000 ou Unix. Cette technique d'authentification est la plus couramment utilisée dans les entreprises, par contre elle reste la plus vulnérable de toutes, car il n'est pas difficile de jeter un petit regard sur l'épaule de celui qui s'authentifie et facilement deviner son mot de passe à la saisie, sur le clavier. La restriction de ce type d'authentification, du point de vue des entreprises, serait une solution pour palier ce genre de vulnérabilités. Des solutions sont apparues pour palier cette faiblesse "relative" à l'usage du mot de passe statique. Par exemple, la combinaison de deux facteurs ("ce que je possède" et "ce que je sais") afin d'obtenir une authentification Forte. Les mots de passe sont obtenus par des générateurs de mots de passe dynamiques, (token 6 code) activés à l'aide d'un code d'identification personnel ou PIN 7 (Personal Identification Number). Ce mécanisme d'authentification forte, rend la capture du mot de passe en cours, inutile, compte tenue, que le Code PIN est personnel et confidentiel et que le Token Code est généré d'une façon aléatoire et d'une durée de vie de 60 secondes en général. 6 -Petit appareil destiné à générer des codes. Jeton en Français. 7 -Personal Identification Number. Identifiant d'un utilisateur sur un système multi utilisateur, et plus généralement, identifiant de quelqu'un dans un système quelconque. NIP en Français. Page 21/162

22 Figure 7-Mécanisme d'authentification forte Certificats à clé publique Les certificats à clés publiques PKI 8 (Public Key Infrastructure) constituent, derrière le mot de passe, l'une des techniques d'authentification les plus utilisées à ce jour, certes, loin derrière les mots de passe, mais il est certain que ce moyen d'authentification trouve de plus en plus d'adeptes. Basé sur une technologie de cryptographie asymétrique, il fait intervenir deux éléments qui sont mathématiquement liés entre eux : - La clé privée. - La clé publique. Nous aurons l'occasion de regarder plus en détail la technologie PKI dans le deuxième chapitre. Une fois les stations de travail équipées d'un lecteur de carte à puces, la personne qui souhaite se connecter, décline son identité et la prouve, via un certificat stocké dans la carte à puces. Le certificat est délivré par un tiers de confiance, et il est constitué par l'ensemble des informations relatives à la personne qui les possède. 8 -Ensemble de techniques, organisations, procédures et pratiques qui définissent l'implémentation et l'exploitation de certificat numériques basés sur la cryptographie à clés publiques Page 22/162

23 Principaux constructeurs de lecteurs de cartes à puce: Constructeur Modèle Interface American Express GCR435 USB Bull SmarTLP3 Serial Compaq Serial reader Serial Gemplus GCR410P Serial Gemplus GPR400 PCMCIA Gemplus GemPC430 USB Hewlett Packard ProtectTools Serial Litronic 220P Serial Schlumberger Reflex 20 PCMCIA Schlumberger Reflex 72 Serial Schlumberger Reflex Lite Serial SCM SCR111 Serial Microsystems SCM SCR200 Serial Microsystems SCM SCR120 PCMCIA Microsystems SCM SCR300 USB Figure 8-Lecteur de cartes à puce Microsystems Systemneeds External Serial Omnikey AG 2010 Serial Omnikey AG 2020 USB Omnikey AG 4000 PCMCIA Le prix moyen d'un lecteur est de 50 l'unité. Principaux constructeurs de cartes à puce: Gemplus GemSAFE 4k Gemplus GemSAFE 8k Infineon SICRYPT v2 Schlumberger Cryptoflex 4k Schlumberger Cryptoflex 8k Schlumberger Cyberflex Access 16k Figure 9-Carte à puce Le prix moyen d'une carte à puce est de 10 l'unité. Page 23/162

24 Exemple d'un certificat, en l'occurrence, délivré par la société VeriSing. Figure 10-Exemple d'un certificat Biométrie La biométrie est définie comme étant la science permettant l'identification d'individus à partir de leurs caractéristiques physiologiques ou comportementales. Les techniques biométriques sont classées en trois catégories: 1 - Les techniques fondées sur l'analyse de traces biologiques (ADN, sang, salive, ). 2 - Les techniques fondées sur l'analyse comportementale (dynamique du tracé de signature, frappe sur un clavier d'ordinateur,.). 3 - Les techniques fondées sur l'analyse morphologique (empreintes digitales, forme de la main, traits du visage, iris,...). Les caractéristiques doivent être universelles, autrement dit, exister chez tous les individus, elles doivent être uniques de façon à permettre l'identification d'un individu par rapport à un autre, elles doivent être Page 24/162

25 permanentes et facilement collectables, en vue d un enregistrement sur une base de données, pour une comparaison future. Enregistrement d'un utilisateur: Acquisition Extrait de la caracteristique Création fiche utilisateur Stockage Figure 11-Acquisition caractéristiques biométriques Authentification de l'utilisateur: Acquisition Extrait de la caracteristique Recherche dans la base de données comparaison fiche utilisateur Figure 12-Authentification biométrique Déroulement des différents processus d'authentification biométrique en annexe1. Page 25/162

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Module 9 : Planification de l'accès réseau

Module 9 : Planification de l'accès réseau Module 9 : Planification de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Présentation de l'accès réseau 2 Leçon : Sélection des méthodes de connexion d'accès réseau 14 Considérations relatives

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2015 TeamViewer GmbH, Mise à jour: 06/2015 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières V.P.N. sous MacOs Table des matières V.P.N. sous MacOs...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3 Obtenir

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail