Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
|
|
- Germaine Yvonne Fortier
- il y a 5 ans
- Total affichages :
Transcription
1 Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique
2 Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3 Les fonctions de hachage...4 Définition...4 Exemples de résultats de l'application d'une fonction de hachage :...4 Fonctionnement général d'un système OTP...5 Étude des systèmes existants et des problèmes posés :...5 Solution proposée par les OTP...5 Initialisation d'une base de mots de passe...5 Exemple de mots de passe générés...6 Authentification d'un utilisateur par OTP...6 Pourquoi ce système est-il sécurisé?...7 Les limitations des systèmes OTP...7 Combinaison avec SSH...9 Ajout d une sécurité supplémentaire : les tokens OTP...11 Références...11
3 Définition d'un système d'authentification par OTP Un système d'authentification par OTP crée et utilise une suite aléatoire de caractères pour générer un ensemble de mots de passe destinés à l'authentification d'un utilisateur. Les mots de passe générés dérivent les uns des autres d'une manière telle qu'il est impossible de réutiliser un mot de passe ou de l'utiliser pour prédire le suivant, mais que chaque mot de passe dérive de son successeur. Dans ce but, on utilise un générateur de nombres pseudos aléatoires, ainsi que des fonctions de hachage dites «à sens unique». Historique Les mots de passe à usage unique ont fait leur apparition en février 1994, lorsque Neil Haller présente son système S/Key au ISOC Symposium on Network and Distributed System Security. Il en fera la RFC (Request For Comments) numéro 1760 en février L'utilisation des mots de passe à usage unique se standardise avec l'apparition en février 1998 de la RFC 2289 dont le sujet est «A One-Time Password System». Son but premier est de rendre inefficace la capture de mots de passe circulant en clair sur un réseau informatique. Cette technologie n'empêche pas la capture des informations, mais rend impossible l'utilisation future de ces données, en instaurant une politique de péremption des mots de passe, utilisable une seule fois. De nos jours, les moyens de cryptage disponibles rendent inefficaces les écoutes de réseau. La menace s'est déportée du réseau vers le poste client, où il n'est maintenant pas rare de trouver de nombreux logiciels espions. L'utilisation des OTP est aujourd'hui pratiquée lors de l'utilisation d'un poste auquel on ne peut faire confiance (cybercafé, réseau non sécurisé). Utilisation actuelle L utilisation des technologies de One-Time Password est aujourd hui assez peu courante. Le manque d information des entreprises en est la principale raison, bien que des sociétés importantes dans le domaine de la sécurité informatique (Verisign, Microsoft) l aient intégré à leurs produits à plusieurs reprises. Sa facilité d intégration, ainsi que la preuve qui a été apportée à l inviolabilité de son principe en font un des prochains moyens de sécurisation des communications sur le poste client. Les communications sont aujourd hui sécurisées, les technologies de cryptographie à clé publique sont de plus en plus utilisée, le point faible d un système de sécurité se situe donc maintenant du côté du client, qui fait confiance aux technologies onéreuses mises en œuvre pour la sécurisation des liens réseaux, et néglige la sécurité de son propre poste.
4 Définition Les fonctions de hachage Une fonction de hachage, aussi appelée fonction de compression, est une fonction injective, qui transforme un ensemble de données X en un ensemble Y plus petit. X est appelé l'ensemble des messages, Y l'ensemble des empreintes numériques. On appelle h la fonction de hachage de X vers Y. On définit x X, et y Y tel que y = h(x). Un bon algorithme de hachage doit rendre trois problèmes difficiles à résoudre : 1. Pré image : Connaissant y, trouver x X tel que h(x) = y 2. Seconde pré image : Connaissant x X, trouver x' X tel que x' x et h(x) = h(x') 3. Collision : Trouver x et x' tels que x x' et h(x) = h(x') Si aucun de ces problèmes ne peut être résolu facilement, on dit que la fonction de hachage est «à sens unique», c'est à dire qu'on considère impossible en un temps raisonnable l'inversion de cette fonction pour une empreinte y donnée. La notion de temps est importante lors de l'utilisation de mots de passe. Le hachage d'un mot de passe et la transmission de son empreinte ne peut être possible que s'il est humainement impossible d'inverser ce hash. Les fonctions de hachage utilisées de nos jours permettent de garantir que la recherche exhaustive d'une collision dans un ensemble de données aléatoires prendrait plusieurs milliers d'années sur une station de travail ordinaire. Nous considèrerons par la suite que les fonctions de hachage utilisées ne sont pas réversibles facilement. Exemples de résultats de l'application d'une fonction de hachage : En utilisant la fonction MD5, qui prend en entrée une suite de bits et produit une empreinte de 128 bits, soit plus de 3,4 * empreintes possibles. Soit x = «Texte en clair». y = h(x) = «215eecf4c31fd797adb23b8e2c407ebe». y est représenté ici en hexadécimal (base 16). La fonction SHA-1 (Secure Hash Algorithm), plus récente, produit une empreinte de 160 bits, soit plus de 1,46 * empreintes. Le hash de x par la fonction SHA-1 est : y = h'(x) = «9f8f84345c c feb78438f9»
5 Fonctionnement général d'un système OTP Un système OTP est destiné à l'authentification d'utilisateurs. Son fonctionnement peut être vu comme un dialogue entre un utilisateur et un serveur d'authentification. Cette méthode utilise un nom d'utilisateur, (login), et un mot de passe secret associé. Pour être authentifié, l'utilisateur doit entrer son login et prouver qu'il dispose du mot de passe. Étude des systèmes existants et des problèmes posés : Il est possible de demander à un utilisateur d'entrer simplement son login et son mot de passe. Les dangers que présente ce type d'authentification sont nombreux : Si le mot de passe transite sur un réseau sans être crypté, il pourra être intercepté et réutilisé par une tierce personne (écoute du réseau). Si un logiciel d'enregistrement des frappes de touches (keylogger) est installé sur la machine, il enregistrera la frappe du mot de passe. Si une personne se trouve derrière l'utilisateur lorsqu'il tape son mot de passe, elle pourra le mémoriser (shoulder surfing). On le voit, les dangers présentés se ramènent à une condition : connaître le mot de passe utilisé à un instant t permettra de le réutiliser à un instant t+1. Solution proposée par les OTP Le principe des OTP est de ne jamais authentifier deux fois de suite un utilisateur avec le même mot de passe. Cela ne signifie pas qu'il faudra en changer à chaque ouverture de session, le fonctionnement devant être simple pour l'utilisateur. Une suite de mots de passe est générée à partir d'une phrase secrète, et l'utilisateur de ce système devra prouver qu'il est en mesure de générer la même séquence, sans pour autant fournir le mot de passe. Initialisation d'une base de mots de passe À l'installation d'une solution OTP, le système va déterminer un nombre de sessions pouvant être ouvertes avant expiration du mot de passe (N = 100, par exemple), puis générer un ensemble de hashs pour chaque utilisateur. Le mot de passe d'un utilisateur lui est fourni, en clair, et le système va le hacher N fois, selon la méthode choisie. À ce jour, l'algorithme le plus courant est MD5; d'autres algorithmes, comme MD4 (plus ancien), ou SHA-1 (plus récent et plus sûr) sont moins utilisés. Pour créer cette empreinte, on va concaténer le mot de passe (pass) en clair à une suite aléatoire de caractères alphanumériques en minuscules (de 1 à 16 caractères, respectant la norme ISO-646). Cette suite de caractères est appelée seed, pour graine en anglais. Elle permet de ne pas avoir les mêmes résultats pour deux utilisateurs ayant le même mot de passe. Puis, on hache une première fois (pass+seed), et on réduit sur 64 bits l'empreinte générée pour obtenir pass0.
6 Les N empreintes générées sont les empreintes des hashs successifs de pass0. On construit donc passi. = MD5(passi-1) pour i allant de 1 à N. Chaque empreinte MD5 est ensuite réduite sur 64 bits par la même fonction que pour pass0, et un checksum sur 2 bits (somme de contrôle destinée à la détection des erreurs) est ajouté à la fin. Chaque passi fait donc maintenant 66 bits, soit 6 mots de 11 bits. 11 bits décrivent un ensemble de 2048 éléments, et un dictionnaire de 2048 mots de 1 à 5 lettres est utilisé à cet effet. À la fin de cette étape d'installation, et pour chaque utilisateur, on disposera donc d'une base de N séquences de 6 mots-clés. Exemple de mots de passe générés Nous utiliserons ici un utilisateur nommé user, et dont le mot de passe est «password», nous utiliserons MD5, le nombre de mots de passe générés pour cet utilisateur est N = 5, et la graine (seed) tirée aléatoirement est «abcd123». À l'aide du programme opiekey sous Linux, on peut générer des mots de passe jetables. À l exécution, il faut fournir en paramètres de ligne de commande : l'algorithme utilisé, le nombre N, et le nombre de mots de passe à générer en partant de N (en descendant) $ opiekey -5 -n 5 5 abcd123 1: EVE DUE KERN FORK CAW CLAY 2: LEAN LOG MEL BATE EDEN ALSO 3: LINT WEE LEST SAG TEST POD 4: COT LEER OH BLUE CULT BLUR 5: DIME BRAY ACTA VEIN WEED RAID Authentification d'un utilisateur par OTP L'utilisateur veut s'authentifier après la mise en place du système. Dans la base de données, il reste 5 mots de passe correspondant à son login. Comme on l'a vu, l'authentification se fait par l'apport de la preuve de la détention du mot de passe, et non par sa communication directe. Les serveurs d'authentification va donc adresser un challenge à l'utilisateur. Ce challenge est une chaîne de caractères, composée de trois séquences séparées par des espaces. La première contient le nom de l'algorithme. Par exemple : otp-md5. La seconde est le numéro du mot de passe que l'on attend de l'utilisateur (numéro de séquence). La troisième est la graine (seed). Cette demande est transmise en clair à l'utilisateur, qui reçoit ici : otp-md5 5 abcd123. De son côté, il calcule, ou a déjà calculé la phrase d'authentification, et la renvoie au serveur. À la prochaine authentification, le serveur demandera le mot de passe numéro 4, puis 3, jusqu'à épuisement de la base de hashs. Il fournira donc «DIME BRAY ACTA VEIN WEED RAID» à la première ouverture de session, puis lors de la session suivante «COT LEER OH BLUE CULT BLUR», puis «LINT WEE LEST SAG TEST POD», etc.
7 Pourquoi ce système est-il sécurisé? Nous avons vu qu'un attaquant pouvait espionner le réseau afin de lire les mots de passe transitant du client au serveur. S'il arrive à obtenir le mot de passe N, il ne pourra le réutiliser pour la session suivante, qui demandera le mot de passe N-1. Il ne pourra pas non plus le déduire, puisque passn est créé en hachant passn-1, et l'on a vu qu'il n'était pas envisageable d'inverser une fonction de hachage. Le serveur d'authentification est également sécurisé : il ne stocke aucun mot de passe en clair, empêchant ainsi un intrus d'avoir accès au mot de passe lui-même. De plus, le temps de calcul des empreintes numériques rend moins courante les attaques par recherche exhaustive. Les limitations des systèmes OTP Un tel système d'authentification permet seulement de protéger son mot de passe contre une éventuelle réutilisation. Trois contreparties sont à considérer avant d'adopter un tel système : 1. Le challenge proposé ne varie pas, et le nombre de hachages à effectuer est donné à tout le monde. Cela signifie qu'un attaquant pourrait tenter une attaque par force brute (recherche exhaustive du mot de passe), ou utiliser un dictionnaire de mots pour casser le mot de passe. Cette recherche est rendue difficile par le temps de calcul nécessaire à la fabrication d'une réponse à un challenge, mais une ou plusieurs machines peuvent casser un mot de passe simple (comme «password» par exemple). Une limitation du nombre d'accès peut contrer ce type d'attaque. 2. Le système révèle des informations sur l'existence et les connexions des utilisateurs. En effet, si un attaquant essaye d'ouvrir une session deux fois de suite avec un login existant, le nombre de hashs demandés lors de l'envoi du challenge sera décrémenté. Si le compte n'existe pas, le système d'authentification enverra deux fois de suite des challenges de numéro de séquence non consécutifs, avec des graines différentes. De plus, la vérification périodique de la variation du numéro de séquence permet de savoir, si deux numéros ne sont pas consécutifs pour deux vérifications, qu'un utilisateur a fait une demande d'ouverture de session. 3. Les OTP ne protègent pas contre une attaque dite «Man in the middle» (MITM). Ce type d'attaque consiste à intercepter le trafic réseau et à se faire passer pour une machine, ici le serveur OTP. Un utilisateur qui voudrait se connecter demande un challenge (à la mauvaise machine), qui relaie la demande auprès du vrai serveur d'authentification, et se place entre le client et le serveur pour toute la durée de la communication, récupérant tout le flux de données au passage.
8 Attaque de type Man-in-the-middle Ce type d'attaques est difficile à détecter car la machine qui relaie le trafic agit de manière transparente, sans modifier les flux. Cette machine ne pourra pas connaître le mot de passe en clair, mais pourra surveiller les actions effectuées, puis utiliser la session après déconnexion du client.
9 Nous étudions ici le login et la déconnexion de user, à l'adresse , sur la machine (le serveur d'authentification). La machine intercepte tout le trafic du réseau, et retransmet de manière transparente. Voici un exemple d'usurpation de session : si un observateur extérieur surveillait le réseau, voici ce qu'il verrait : Connexion de (client) vers (serveur) Envoyé par le client Envoyé par le serveur Relayé Linux ( ) login: oui user oui otp-md5 5 abcd123, Response: oui EVE DUE KERN FORK CAW CLAY oui Welcome, user bash $ oui (Le client utilise sa session, tout est relayé et il ne s'aperçoit de rien.) logout (Client déconnecté) non À ce moment, le client se déconnecte, mais la machine espionne ne relaie pas cette information et conserve la session de l'utilisateur afin d'accéder à ses documents. Ce type d'attaque est très facile à mettre en oeuvre, et difficilement détectable. Combinaison avec SSH Pour profiter des avantages des OTP en évitant ce type d'attaques, il est préférable d'associer une authentification par OTP combinée à une connexion sécurisée (SSH). Le serveur SSH possède une clé unique, privée, que personne ne connait et qui sert au décryptage des communications sécurisées. À cette clé privée est associée une clé publique, utilisée pour le cryptage. Une analogie résume bien le principe : la clé publique correspond à un coffre-fort ouvert, dans lequel on place des documents et que l'on referme sans clé, et que l'on envoie au destinataire qui est le seul à posséder la clé privée permettant de l'ouvrir. De cette manière, il est possible au client de vérifier que la personne à qui il envoie ses données connaît la clé privée du serveur, donc qu elle est le serveur (La clé privée n est pas partagée entre plusieurs utilisateurs et doit rester secrète). Exemple d un détournement de session SSH :
10 Dans le cas d une attaque par détournement de connexion SSH, voici ce qui apparaît sur l écran du client lors de l authentification WARNING: HOST IDENTIFICATION HAS IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! Traduction!"!#$ Voici les avantages d une telle combinaison : d une part, le client n a pas tapé son mot de passe, et a ainsi évité qu un logiciel espion ne le retienne. Si un logiciel espion a enregistré ses frappes de touche, il ne pourra réutiliser le mot de passe donné, qui ne sera plus valable à la prochaine ouverture de session. D autre part, il a détecté qu un détournement était en cours, et est capable d authentifier la machine avec laquelle il communique. Cette combinaison assure un bon niveau de sécurité pour les utilisateurs du système d information.
11 Ajout d une sécurité supplémentaire : les tokens OTP Pour qu un utilisateur évite de taper sa phrase d authentification OTP, il est possible de le munir d un token OTP, clé physique générant des mots de passe à usage unique après entrée d un code PIN (Personnal Identification Number) par l utilisateur. Ces clés permettent d avoir à se passer de clavier, notamment pour l authentification des utilisateurs dans un contexte différent du terminal informatique (accès physique à des locaux, activation de machines). La société RSA Security, renommée dans le domaine de la cryptographie et de l authentification, commercialise la solution SecureID, au prix de 3500 euros pour 25 utilisateurs et pour 3 ans. Références RFC 1760, The S/KEY One-Time Password System RFC 2289, A One-Time Password System MISC Magazine n 15 De l usage des mots de passe jetables One-Time Passwords in Everything (OPIE) : Fonctions de hachage : SSH : SecureID :
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP
Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction
OPAL un système d'authentification par mots de passe non réutilisables
OPAL un système d'authentification par mots de passe non réutilisables Nadia Nouali-Taboudjemat, Mounir Benzaid, Bachir Mihoubi Laboratoire Réseaux et Systèmes Répartis Rue des trois frères Aissiou, Ben
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Note technique. Recommandations de sécurité relatives aux mots de passe
P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
INF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Manuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)
Ministère de l'approvisionnement et des Services Guide de l'utilisateur de Web Express de RSA (version 1.2) Créé le 22 mai 2008 Mise à jour : 23 avril 2009 Le site de Web Express de RSA automatise les
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Authentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Tutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France
Protocoles d`authentification Refik Molva et Yves Roudier Institut EURECOM, BP 193 Sophia Antipolis Cedex - France {refik.molva@eurecom.fr, yves.roudier@eurecom.fr} Résumé : cet article décrit les techniques
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Créer votre propre modèle
Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau
Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau 1 Plan Historique du Web Problème du stockage de mots de passe La menace Le craquage de mots de passes Évolution d'une solution et ses
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Exemple de configuration ZyWALL USG
Zywall USG et User Awareness avec ZyXEL OTP (One Time Password) L objectif de cet article est de régler l accès à Internet en fonction de l utilisateur. Un utilisateur qui souhaite accéder à Internet par
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
BlackBerry Business Cloud Services. Guide de référence sur les stratégies
BlackBerry Business Cloud Services Guide de référence sur les stratégies Publié le 2012-01-30 SWD-1710801-0125055002-002 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques
Configuration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Table des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Authentification forte avec les USG
Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi
FreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
MONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Présenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Présentation du référentiel PCI-DSS
Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
SSH et compagnie : sftp, scp et ssh-agent
SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans
TP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.
Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Sécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX
Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Livre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
TRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
TrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
L'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Installation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Protocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Accès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Manuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Comment développer et intégrer un module à PhpMyLab?
Comment développer et intégrer un module à PhpMyLab? La structure du fichier Afin de conserver une homogénéité et une cohérence entre chaque module, une structure commune est utilisée pour chacun des modules
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur
Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il
Comment. RCAM en ligne
Comment avoir accès au RCAM en ligne avec un nom d utilisateur ECAS EXTERNE en 10 étapes 1 P age ÉTAPE 1 Procédure ECAS Utilisez le lien suivant dans votre navigateur https://webgate.ec.europa.eu/cas 1
Informations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Mécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
CONNECTEUR PRESTASHOP VTIGER CRM
CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
LES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Vtiger CRM - Prestashop Connector
Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x Pour vtiger CRM version 5.1, 5.2.0 et 5.2.1 Introduction En tant que gestionnaire d'une boutique en ligne, vous cherchez constamment de meilleurs
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006
Authentification dans ISA Server 2006 Microsoft Internet Security and Acceleration Server 2006 Les informations contenues dans ce document, y compris les URL et autres références à des sites Web Internet,
Didier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière