LA SECURITE EST PRIMORDIALE DANS UN ENVIRONNEMENT OUVERT tel que celui auquel
|
|
- Pascale Noël
- il y a 8 ans
- Total affichages :
Transcription
1 M1 Informatique Réseaux Cours 9 (Notions de) Sécurité Réseaux Notes de Cours LA SECURITE EST PRIMORDIALE DANS UN ENVIRONNEMENT OUVERT tel que celui auquel donnent accès les réseaux informatiques. Il s agit cependant d une problématique complexe et difficile. Ce chapitre présente succinctement les notions associées aux grandes thématiques de la sécurité des réseaux : conception de systèmes sécurisés, protocoles cryptographiques, administration et outils réseaux pour la sécurité. 1 Introduction 1.a "Vous êtes Ici" 7 OSI Application TCP/IP Application 6 5 Presentation Session Not present in the model Transport Network Data link Physical Transport Internet Host-to-network 1.b Sécurité? Fiabilité Fiabilité logicielle E. Godard
2 Tolérance aux pannes Protection face aux attaques Défaillances provoquées Transgression du contrôle d accès Vol d informations importantes Usurpation d identité numérique... Attaques distantes (modèle client/serveur) Vulnérabilité du logiciel => exécution de code arbitraire à distance. 1.c Conception de Réseaux et Sécurité La sécurité peut-être implantée à différents niveaux, sur différentes couches. Mais ajouter de la sécurité à un système pré-existant est en général très difficile. Exemple : TCP/IP aucune authentification des paramètres intégrité non cryprographique => IPSec : sécurité au niveau de la couche réseau le problème du DNS subsiste 2 Protocoles Sécurisés 2.a Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses => PKI à base d authentification X509 : IPSec, SSL architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche => PGP/GnuPG, réseau P2P/F2F crypté,... 2.b Communication Sécurisée et Sécurité Attention une communication sécurisée n est pas équivalente à une sécurité complète. => problématique de la sécurité aux extrémités du lien de communication : sniffeur de clavier vol du disque contenant la base de données clients du site de e-commerce protégé par SSL.... 2
3 2.c Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. 3 Dispositifs techniques 3.a Sécurité et Interopérabilité Un réseau est un système ouvert. Le protocole IP a été conçu pour permettre l interconnexion => il est très permissif. => problèmes de sécurité : écoute très facile vol de session : ip-spoofing attaque d interception 3
4 aucun mécanisme de sécurité : tentative d installer des variantes sécurisées Ex : IPSec difficulté de mise en place Difficile de rajouter une surcouche de sécurité 3.b Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance Outils techniques Applications Réseaux Parefeu Détecteur d intrusion Veille active Protocoles Réseaux et Cryptographie SSL/TLS IPSec IPv6 WEP/WPA Difficile de concilier utilisabilité et sécurité 3.c Usurpation IP Il est possible de donner une adresse d origine fausse (et d être routé malgré tout) La validation des paquets se fait par numéro de séquence => pas d authentification Injection de trafic 3.d Insécurité du DNS Le DNS est un composant fondamental de l infrastructure d Internet. Mais pas d authenfication des réponses aux requêtes possibilité de fabriquer de fausses réponses comment authentifier qu une adresse n existe pas? sécurisation en cours de déploiement : DNSSEC 4
5 3.e Hameçonnage : Pêche aux Mots de Passe Le point le plus faible du réseau est parfois l utilisateur. Phishing (Hameçonnage) Utilisation de diverses techniques pour amener l utilisateur, en toute confiance, à fournir des renseignements confidentiels : Ingénierie sociale, Défaillance de protocole ou de modèle de sécurité Faux site marchand/banques Faux ami/collègue facebook Usurpation de DNS Attaque par homographes Urls maquillés : 3.f Pare-feu LAN WAN Filtre sélectif sur les paquets/ connexions (par protocoles, par origine, par port de destination) Principe : on interdit tout et ensuite on autorise ce qui est réellement utile. Problème des protocoles sales : qui ne respectent pas la division en couche 3.g Exemples d utilisations Configurations possibles : 5
6 SMTP Réseaux : Cours 9 RÉSEAUX M1 Informatique le parefeu ne permet que le trafic vers le port 80. le parefeu autorise à se connecter sur les serveurs (et leurs services sur n importe quels ports) pas de trafic ICMP 3.h... Une configuration classique : le parefeu/nat ne redirige que les connexions entrantes statiquement déclarées réseau privé + NAT => à l émission du paquet SYN sortant : correspondance adresseprivee:port portnat seules les connexions initiées depuis l intérieur sont acceptées Dans ce dernier cas, le pare-feu doit mémoriser les états des connexions. => pare-feu à états 3.i L Etat de l Art DNS www Réseau Interne Routeur vers l'extérieur Les services (web, mail, etc...) dont les serveurs doivent évidemment être accessibles depuis Internet sont placés dans une zone spéciale, appelée DMZ. Le pare-feu interne n autorise que le trafic initié depuis l intérieur. 3.j Pare-Feu Applicatifs Est-ce bien du HTTP qui circule depuis ce port 80? 6
7 Passerelle applicative Problème de l encryption... 3.k Pare-feu Personnel Pare-feu exécuté sur les stations de travail : permet de savoir quel programme utilise quelle ressource réseau. 3.l Détecteur d Intrusions Equipements passifs veille active et humaine : surveillance du trafic apprentissage des comportements standards outils d exploration automatique contre détection automatique détection de modification d un système par signature cryptographique des fichiers 3.m Pot de Miel Il s agit d un service simulant le fonctionnement d un vrai système. Aucun service légitime n y étant installé, toute connexion est suspecte. passif actif (machine virtuelle régulièrement redémarrée à zéro) permet d observer les comportements des "pirates". adresse IP d origine (souvent une machine préalablement piratée) mode opératoire 3.n VPN VPN : virtual private network ou réseau privé virtuel est une technologie d utilisation d un tunnel chiffré dans Internet permettant de relier des stations distantes comme si elles étaient localisée sur le même LAN. Le trafic (couches réseau/transport/application) est encapsulé/décapsulé au niveau des serveurs VPN. Seuls les adresses des deux serveurs apparaissent lors du transfert sur Internet. 4 Protocoles Cryptographiques 4.a Protocoles Cryptographiques : vue en couches physique communication filaire vs sans-fil 7
8 liaison WPA pour le wifi réseau IPSec transport/session SSL/TLS : utilisation en https application authentification des utilisateurs 4.b Authentification des Utilisateurs Il existe aussi de nombreux systèmes utilisant les réseaux pour diffuser des jetons d authentification. Ces systèmes peuvent être utilisés pour s authentifier auprès des protocoles décrits précédemment. Exemples : Kerberos, cartes à puce, autres appareils à jetons. Ce système permet de créer des mots de passe temporaires (changeant toutes les minutes), limitant ainsi les problèmes de rejeu. 4.c Plan de la section Petit Historique Chiffrement Symétrique Fonctions de Hachage Chiffrement Assymétrique Protocoles cryptographiques 4.d Un Peu de Vocabulaire I Protocoles Cryptographiques : mises en oeuvre algorithmiques, logicielles de techniques mathématiques pour assurer la sécurité (communications, transactions, audit,...) 8
9 4.e De Tout Temps, les Hommes... ont cherché à dissimuler des messages, des journaux,... Stéganographie : dissimulation Méthode par substitution : A B,B C,... attaque par analyse de fréquence méthodes complexes, paramétrée par une clef : 3DES, IDEA, Blowfish, AES... La plupart de ces dernières sont extrêment robustes, y compris avec les puissances de calcul actuelles. 4.f Etat de la Loi (Française) Historique troublé : En France, cryptographie forte interdite jusqu en 1999 Aux Etats-Unis, NSA PGP... Le tournant du commerce électronique : (décret 1999) clefs (symétriques) de taille maximale 128 bits Déclaration au Ministère de la Défense Signatures électroniques ont valeur légale (2001) 2004 : LCEN : Loi de Confiance dans l économie numérique utilisation libre (plus de taille maximale) fourniture et exportation soumises à déclaration, et autorisation dans certains cas. Voir 4.g Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1. confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. 2. intégrité : toute modification (involontaire ou malveillante) est détectée. 3. authentification : les interlocuteurs sont réellement qui ils prétendent être. Il existe de nombreuses autres propriétés souhaitables, plus fines (comme la confidentialité future parfaite). Nous nous restreignons ici aux trois principales. 9
10 4.h Un Algorithme de Chiffrement Totalement Fiable Il existe un algorithme prouvé mathématiquement (théorie de l Information) comme étant sûr à 100 % : Méthode du masque jetable : Alice et Bob se choisissent une longue suite de bits aléatoires P Pour chiffrer un message M, Alice fait un OU EXCLUSIF ( ) de M avec P Pour déchiffrer le message reçu C, Bob effectue la même opération comme est associatif : X, Y, Z (X Y) Z = X (Y Z) idempotent : X, X X = 0 C P = (M P) P = M 4.i Problème pour le Masque Jetable La méthode par masque jetable est malheureusement impraticable. il faut une clef de même taille que le message à transmettre. une clef ne peut servir qu une seule fois. => Problème de la distribution des clefs. 4.j Chiffrement Symétrique Fonction de chiffrement à secret partagé : la même clef est utilisée pour chiffre et déchiffrer. Alice clé K Bob clé K message M C = E K (M) C M = D K (C) Les algorithmes de chiffrements par blocs sont conçus à partir d opérations élémentaires altérants les bits des données : permutation (circulaire) ou exclusif multiplication modulo... 10
11 4.k Algorithmes de Chiffrements Algorithme Longueur de clef DES (obsolète) 56 bits 3DES 168 bits IDEA 128 bits Blowfish variable 448 (128 bits en général) RC5 variable CAST-128 de 40 à 128 bits AES(Rijndael) variable (128,192,256) 4.l Fonctions de Hachages Cryptographiques Une fonction de hachage est une fonction qui à toute donnée fait correspondre un résumé de petite taille fixe. Propriétés attendues d une fonction de hachage cryptographique H : H est applicable à des données de taille arbitraire H produit une sortie de longueur fixe H(x) est algorithmiquement facile à calculer inversibilité : il est algorithmiquement difficile, pour tout résumé h, de trouver x tel que H(x) = h collision : il est algorithmiquement difficile de trouver x et y, avec y = x, tels que H(y) = H(x) collision à document donné : pour toute donnée x, il est algorithmiquement difficile de trouver y = x tel que H(y) = H(x) 4.m Fonctions de Hachages Crypto Reconnues Eté 2005 : MD5 est cassé collisions 2007 : SHA-1 fragilisé Algorithme de hachage taille données taille haché MD5 128 bits SHA bits SHA bits RIPEMD bits SHA3 arbitraire il est conseillé de passer à SHA-256 (SHA-2 et suivants) 2008 : lancement d un concours pour la création d une nouvelle (famille de) fonction de hachage cryptographique. octobre 2012 : résultat du concours : Keccak est SHA3 11
12 4.n Cryptographie à Clef Publique Algorithme Diffie Helman RSA El Gamal Utilisation Echange de clefs chiffrement, signature chiffrement, signature Les longueurs de clefs sont variables ( 2048 bits conseillés pour RSA actuellement). Ces algorithmes sont basés sur les propriétés algébriques des anneaux modulo Z/nZ. Il en existe aussi des versions en courbes elliptiques et courbes hyperelliptiques. Ces derniers objets sont des groupes dont les propriétés algorithmiques sont utilisables en cryptographie pour des tailles de clefs plus petite que l arithmétique modulo. 4.o Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv ) D Kpriv (C Kpub (msg) = msg, contrairement au cas symétrique, la clef de chiffrement K pub peut donc être largement diffusée. => c est la clef publique. 4.p Signature avec une Clef Publique Si on inverse l ordre, on a aussi ) C Kpub (D Kpriv (h) = h, (les deux opérations mathématiques sous-jacentes commutent), on obtient un schéma de signature cryptographique : signature d un résumé (haché) h avec K priv : sig = D Kpriv (h) vérification (publique) avec K pub : C Kpub (sig) == h On peut utiliser la même clef pour signer et pour le chiffrement dans certains cas (RSA/DSA, ECDSA), c est risqué pour d autre (El Gamal). 4.q Authentification Elle s effectue par la signature (via K priv ) d une association nom (représentant une entité) valeur Exemple : zorro@gmail.com est l adresse l électronique de Monsieur H. Simpson. 12
13 4.r Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1. autorité : nom A, K A pub 2. client ou autorité de niveau 2 : nom, K pub 3. certificat : «Je, soussigné (avec K A priv ) A, certifie que K pub est la clef publique de nom.» Une telle infrastructure est appelée infrastructure à clef publique (PKI). 4.s Exemple de Hiérarchie d Authentification Notation X[K, Y] : certificat émis par X attestant que K est la clef publique de Y. B[K A, A] A[K B, B] C[K A, A] A B A[K B, B] B[K A, A] A[K D, D] C A[K C, C] D E C[K A, A] B[K E, E] E[K I, I] E[K J, J] F G H I J C[K F, F] C[K G, G] D[K H, H] E[K I, I] E[K J, J] 4.t Exemple (Simplifié) de Communication Sécurisée A de clefs publique/privée (K A, K A ) veut envoyer un message M à B de clefs publique/- privée (K B, K B ). A tire au hasard une clef k (de 128 bits), A envoie c = CK RSA B (k), C = Ck AES (M), s = C RSA K (H SHA1 (M)). A B obtient la clef de session k = D RSA K B (c), B déchiffre D = Dk AES (C), et vérifie la signature avec DK RSA A (s) = H SHA1 (D). 5 Conclusion 5.a Un Domaine en Expansion coût estimé à 400 milliards de dollars par an (Lloyd s jan. 2015) Un tiers du temps des DSI est consacré à la sécurité 13
14 5.b Métiers de la Sécurité Expert (cybersécurité / tests d intrusion) Architecte / Intégrateur Développeur Auditeur / Post-auditeur Expert connexe 14
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailDomain Name System Extensions Sécurité
Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailRecommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailLa sécurité des réseaux
Reseaux-CH-10 Page 1 Mercredi, 8. novembre 2006 9:49 09 La sécurité des réseaux 10 Chapitre 1. Gestion de la sécurité...260 2. Aspects opérationnels de la sécurité...269 3. Sécurité dans les réseaux sans
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail