Crypto et sécurité de l information
|
|
- Emmanuelle St-Amand
- il y a 8 ans
- Total affichages :
Transcription
1 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma Ecole superieure d Economie Numerique 2ème Mastère Web Intelligence
2 2 / 73 Plan 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
3 Distribution des clés secrètes dans les alg symétriques Plan 3 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
4 Distribution des clés secrètes dans les alg symétriques Problème de distribution et gestion des clés 4 / 73 Le problème de génération et distribution des clés est un problème majeure dans les communications sécurisées. La sécurité des protocoles et des alg de cryptage est basé sur ce problème fondamental La gestion des différents clés des différents entités est aussi un problème majeur Les alg symétriques requiert que les deux interloculteurs partagent la même clé secrète les alg asymétriques requiert que les interlocuteurs possédent des clés publiques valides de leurs correspondants
5 Distribution des clés secrètes dans les alg symétriques Distribution des clés 5 / 73 Alice et Bob ont beaucoup d alternatives pour distribuer une clé Alice peut sélectionner une clé et la délivre physiquement à Bob (main à main) Une tierce partie peut sélectionner et délivrer la clé à Alice et Bob Si Alice et bob ont communiqué auparavant, ils peuvent utiliser l ancienne clé pour chiffrer la nouvelle Si Alice et Bob ont des lignes sécurisés avec une tierce partie Charlie, alors Charlie peut relayer la clé entre Alice et bob.
6 Distribution des clés secrètes dans les alg symétriques Hiérarchie des clés 6 / 73 Généralement deux types de clés clé de session clé temporaire utilisée por chiffrer les données entre deux interlocuteurs utilisée pour une seule session puis rejeté clé principale : utilisée pour chiffrer les clés de sessions partagée par les utilisateurs et un centre de distribution de clé (KDC)
7 Distribution des clés secrètes dans les alg symétriques Protocoles d authentification 7 / 73 utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel (ds les deux sens) Les protocoles d authentification permettre de garantir : confidentialité : pour protéger les clés de session Timeliness (tiens compte du timing) : pour empêcher les attaques replay (rejeu)
8 Distribution des clés secrètes dans les alg symétriques Authentification dans un seul sens 8 / 73 ce type d authentification est requis lorsque émetteur et récepteur ne sont pas en communication en même temps (ex : ) l entête de ce type de protocole doit être clair (non chiffré) pour être délivré sans problème par un système d le contenu du corps d peut être chiffré l émetteur doit être authentifié
9 Distribution des clés secrètes dans les alg symétriques Authentification par cryptographie symétrique 9 / 73 peut être faite moyennant un centre de distribution de clé (KDC) chaque entité partage sa clé principale avec le KDC le KDC génère les clés de session utilisés pour la connexions entre les différents entités les clés principales sont utilisés pour distribuer les clés de session
10 Distribution des clés secrètes dans les alg symétriques Scénario de distribution de clé : Needham-Schroeder 10 / 73
11 Distribution des clés secrètes dans les alg symétriques Protocole de Needham-Schroeder 11 / 73 distribution de clés par une tierce partie pour une session entre deux entités A et B orchestré par un KDC le protocole est comme suit : 1 A -> KDC : ID A ID B N 1 2 KDC -> A : E(K a, [K s ID B N 1 E(K b, [K s ID A ])]) 3 A -> B : E(K b, [K s ID A ]) 4 B -> A : E(K s, [N 2 ]) 5 A -> B : E(K s, [f (N 2 )])
12 Distribution des clés secrètes dans les alg symétriques replay attack sur Needham-Schroeder 12 / 73 Le protocole est vulnérable à une replay-attack : le message de l étape 3 peut etre retransmit convainquant B qu il est en communication avec A solution pour résoudre ce problème : ajouter des timestamps dans l étape 2 et 3 ajouter un nombre aléatoire à usage unique externe pour chaque échange de clé K s
13 Distribution des clés secrètes dans les alg symétriques Distribution de clé automatique dans un protocole orienté connexion 13 / 73
14 Distribution des clés secrètes dans les alg symétriques Distribution d une clé à l aide d une alg asymétrique : une simple distribution de clé 14 / 73 Merkle a proposé le protocole suivant pour distribuer une clé :
15 Distribution des clés secrètes dans les alg symétriques Man-in-the-middle-attack sur le protocole de Merkle 15 / 73
16 Distribution des clés secrètes dans les alg symétriques Distribution d une clé à l aide d une alg asymétrique : confidentialité et authentification 16 / 73
17 Distribution des clés publiques ds les alg asymétriques Plan 17 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
18 Distribution des clés publiques ds les alg asymétriques Distribution des clés publiques 18 / 73 Peut se faire par : annonce publique à travers une archive (répertoire) disponible publiquement à travers Une autorité de clé publique Certificats de clés publiques
19 Distribution des clés publiques ds les alg asymétriques Distribution par Annonce publique 19 / 73 Les utilisateurs distribuent leurs clés publiques aux bénéficiaires (intéressés) ou par diffusion à la communauté attacher les clés publiques de PGP aux s, ou les envoyer aux nouveaux groupes ou diffusion aux mails du carnet d adresses Principal problème de cette méthode est la modification = contrefaçon n importe qui peut créer une clé prétendant être quelqu un d autre et la diffuser jusqu à ce que la falsification soit découverte, l adversaire peut communiquer comme si c était l utilisateur légitime
20 Distribution des clés publiques ds les alg asymétriques Distribution des clés par répertoire disponible publiquement 20 / 73
21 Distribution des clés publiques ds les alg asymétriques Distribution de clé par autorité de clé publique 21 / 73
22 Distribution des clés publiques ds les alg asymétriques Distribution de clé par Certificats 22 / 73 Les certificats permettent l échange de clés publiques sans acces en temps réel à une autorité de clé publique Le certificat fait le lien entre l identité et la clé publique généralement avec d autre info tel que période de validité, droits d utilisation le contenu de la certificat est signé par une une autorité de clé publique ou une autorité de certification (AC) n importe quel utilisateur connaissant la clé publique de l AC peut vérifier la signature
23 Distribution des clés publiques ds les alg asymétriques Création et échange des certificats 23 / 73
24 Distribution des clés publiques ds les alg asymétriques Utilisation du certificat 24 / 73
25 Distribution des clés publiques ds les alg asymétriques Format X / 73
26 Distribution des clés publiques ds les alg asymétriques La hiérarchie des autorités de certification 26 / 73 Si les deux utilisateurs partage la même CA, alors ils connaissent tous les deux sa clé publique sinon les autorité de certifications forment une héarchie utiliser des certificats liant les membres de la hiérarchie pour valider les autres CA chaque CA a des certificats pour ses clients et ses parents chaque client fait confiance à ses parents la hiérarchie permette la vérification de n importe quel certificat d un CA par les utilisateurs des autres CA dans la héarchie
27 Distribution des clés publiques ds les alg asymétriques La hiérarchie des autorités de certification 27 / 73
28 Authentification des utilisateurs : contrôle d accés Plan 28 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
29 Authentification des utilisateurs : contrôle d accés Authentification des utilisateurs 29 / 73 Aspect fondamental de sécurité : base de controle d acces c est le processus de la vérification d identité revendiqué par un système l authentification se fait en deux étapes identification : spécifier l identifiant vérification : lier l identité (du système ou la personne) à l identifiant ce n est pas l authentification de message
30 Authentification des utilisateurs : contrôle d accés Les méthodes d authentification des utilisateurs 30 / 73 Quelque chose que vous connaissez... mot de passe, PIN Quelque chose que vous avez... Clé physique, jeton, carte magnétique, carte à puce Quelque chose que vous êtes... Empreinte digitale, la voix, la rétine, l iris Quelque part où vous êtes... localisation GPS Préférable d utiliser deux ou plus de ce qui précède : Appelé authentification à deux facteurs
31 Authentification des utilisateurs : contrôle d accés Jeton d authentification (de RSA) basé sur le temps 31 / 73
32 Authentification des utilisateurs : contrôle d accés Empreintes digitales 32 / 73
33 Authentification des utilisateurs : contrôle d accés Le Scan d Iris 33 / 73
34 34 / 73 Plan Sécurité du Web (TCP/IP) 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
35 Sécurité du Web (TCP/IP) Sécurité du Web 35 / 73 Le Web (TCP/IP) est utilisé en commerce, par le gouvernement et par des individuels Mais le web est vulnerable il y a beaucoup de problèmes qui menacent : la confidentialité l intégrité la disponibilité l authentification il faut des mécanismes additionnels à la pile de protocole TCP/IP
36 Sécurité du Web (TCP/IP) Positionnement des mécanismes de sécurité dans TCP/IP 36 / 73
37 37 / 73 Plan Sécurité du Web (TCP/IP) SSL 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
38 38 / 73 SSL Sécurité du Web (TCP/IP) SSL Secure Socket Layer est un service de sécurité Transport développé par Netscape etintegré dans son navigateur est devenu le standard internet TLS (Transport Layer Security) utilise TCP pour fournir un service de sécurité de bout en bout
39 Sécurité du Web (TCP/IP) SSL 39 / 73
40 Sécurité du Web (TCP/IP) SSL 40 / 73
41 41 / 73 Sécurité du Web (TCP/IP) Encapsulation de SSL SSL
42 42 / 73 Sécurité du Web (TCP/IP) SSL SSL Record Protocol Services Confidentialité utilise un cryptage symétrique avec une clé partagé défini par le protocole Handshake AES, IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128 le message est compressé avant cryptage Intégrité : utilise un MAC avec une clé secrète partagée
43 43 / 73 Sécurité du Web (TCP/IP) SSL Le protocole SSL Handshake permette au serveur et client de : s authentifier l un à l autre négocier les algorithmes de cryptage et du MAC négocier les clés cryptographiques qui vont être utilisées comprend une série de messages dans plusieurs phases établir les capacités de sécurité Authentification du serveur et échange de clés Authentification du client et échange de clés Termine la connexion
44 44 / 73 Sécurité du Web (TCP/IP) SSL Les messages de SSL Handshake
45 45 / 73 Sécurité du Web (TCP/IP) Le protocole Handshake (établissement de connexion) en action SSL
46 46 / 73 HTTPS Sécurité du Web (TCP/IP) SSL HTTPS est HTTP bsé sur SSL Combinaison de HTTP et SSL/TLS pour sécuriser les communications entre la navigateur et le serveur Utilise https :// URL au lieu de http :// Utilise le port 443 au lieu de 80 chiffre : l url, le contenu, la forme de données, cookies, l entête HTTP
47 47 / 73 Plan Sécurité du Web (TCP/IP) mitm attack : sslstrip 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
48 48 / 73 SSLstrip Sécurité du Web (TCP/IP) mitm attack : sslstrip man in the middle attack sur SSL SSL peut parfois donner un faux sentiment de securité Moxie Marlinspike a crée sslstrip et l a présenté à Black Hat DC 2009 http :// N attaque pas SSL, mais la transition de la communication non-chiffrée à la communication chiffrée.
49 49 / 73 Sécurité du Web (TCP/IP) connexion https normale mitm attack : sslstrip
50 50 / 73 Sécurité du Web (TCP/IP) mitm attack : sslstrip connexion https hacké par sslstrip
51 51 / 73 Sécurité du Web (TCP/IP) comment fonctionne sslstrip? mitm attack : sslstrip Configurer la machine du mitm pour "IP forwarding" : Configure attack machine for IP forwarding rediriger le trafic http (port 80) à sslstrip (port 54321) : iptables t nat A PREROUTING p tcp destination-port 80 j REDIRECT to-port démarrer sslstrip : sslstrip l Configure ARP spoofing : arpspoof i eth0 t <targetip> <gatewayip> lancer un sniffer et collection des données (logins/passwords)
52 52 / 73 https normal Sécurité du Web (TCP/IP) mitm attack : sslstrip
53 53 / 73 https stripped Sécurité du Web (TCP/IP) mitm attack : sslstrip
54 Sécurité niveau application : sécurité PGP Plan 54 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
55 Sécurité niveau application : sécurité PGP Sécurité des s 55 / 73 Confidentialité : Protection contre la divulgation des messages Authentification : de l émetteur du message intégrité du message : protection de la modification non-répudiation de l émetteur : preuve d envoie de message 2 applications : PGP et S/MIME
56 Sécurité niveau application : sécurité PGP PGP 56 / 73 Pretty good Privacy tres repandu pour protéger les s développé par Phil Zimmermann PGP a sélectionné le meilleur des algorithmes cryptographiques pour les implementer intégré dans un seul programme sur UNIX, PC, MAcintoch et autres systèmes originalement gratuit, il y a des versions commerciales aussi
57 Sécurité niveau application : sécurité PGP Résumé sur les services PGP 57 / 73
58 Sécurité niveau application : sécurité PGP Opération PGP d authentification 58 / 73 1 l émetteur crée un message 2 il applique le hash SHA-160-bit sur le message 3 il fait joindre le condensé signé par RSA au message 4 Le récepteur déchiffre & retrouve le condensé 5 le récepteur verifie le condensé reçu
59 Sécurité niveau application : sécurité PGP Opération PGP de confidentialité 59 / 73 1 l émetteur forme une clé de session aléatoire de 128-bit 2 chiffre le message avec la clé de session 3 fait joindre la clé de session, chiffrée avec RSA, au message 4 le récepteur déchiffre et retrouve la clé de session 5 la clé de session est utilisée pour déchiffrer le message
60 Sécurité niveau application : sécurité PGP PGP : confidentialité et authentification 60 / 73 On peut appliquer les deux services au meme message creer la signature et l attacher au message chiffrer le message et la signature attacher les clés de session chiffré par RSA ou ElGamal
61 Sécurité niveau application : sécurité PGP Transmission et réception des messages PGP 61 / 73
62 Sécurité niveau application : sécurité PGP Gestion des clés dans PGP 62 / 73 Dans PGP, il n y a pas une tierce partie : autorité de certification chaque utilisateur de PGP est son propre CA un utilisateur peut signer les clés des utilisateurs qu il connaît les utilisateurs forme "un réseau de confiance" un utilisateur peut faire confiance à des clés que d autres ont signé s il y a une chaîne de signatures conduisant à ces utilisateurs un utilisateur possède une porte-clés avec des indicateurs de confiance pour chaque clé les utilisateurs peuvent également révoquer leurs clés
63 63 / 73 Plan Sécurité niveau application : sécurité PGP Sécurité IP 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP
64 64 / 73 Sécurité niveau application : sécurité PGP Pourquoi sécurité IP Sécurité IP il existe des mécanismes de sécurité dédié à des applications spécifiques : ex : S/MIME, PGP, Kerberos,SSL/HTTPS mais il y a des problèmes de sécurité qui sont indépendants des couches de protocole On veut implémenter une sécurité sur le réseau et pour toutes les applications La sécurité IP fournit : l authentification la confidentialité gestion des clés applicable à des LAN, WAN publique et privée, et pour l internet implémente sécurité pour IPv4 et IPv6
65 65 / 73 Sécurité niveau application : sécurité PGP Scénario de IPsec Sécurité IP
66 66 / 73 Sécurité niveau application : sécurité PGP Les Atouts de IPsec Sécurité IP Lorsque IPsec est mis en oeuvre dans un pare-feu ou un routeur, il offre une sécurité renforcée qui peut être appliquée à tout le trafic traversant le périmètre IPsec dans un pare-feu est résistant au contournement si tout le trafic de l extérieur doit utiliser une IP pour entrer et le pare-feu est le seul moyen de l entrée à l organisation depuis l internet IPsec est en dessous de la couche de transport (TCP, UDP) et il est donc transparent pour les applications Il n est pas nécessaire de modifier le software sur le système ou de changer le serveur, lorsque IPsec est mis en oeuvre dans le pare-feu ou un routeur IPsec peut être transparente pour les utilisateurs Il n est pas nécessaire de former les utilisateurs sur les mécanismes de sécurité, ou sur le problème de creation/gestion des clés ou de révoquer la saisie de clés lorsque les utilisateurs quittent l organisation IPsec peut assurer la sécurité des utilisateurs individuels si nécessaire Ceci est utile pour les travailleurs hors site pour mettre en place un sous-réseau virtuel sécurisé (VPN) au sein d une organisation pour les applications sensibles
67 67 / 73 Sécurité niveau application : sécurité PGP Architecture IPsec Sécurité IP Architecture RFC4301 Security Architecture for Internet Protocol Authentication Header (AH) RFC4302 IP Authentication Header Encapsulating Security Payload (ESP) RFC4303 IP Encapsulating Security Payload (ESP) Internet Key Exchange (IKE) RFC4306 Internet Key Exchange (IKEv2) Protocol algorithmes Cryptographiques
68 68 / 73 Sécurité niveau application : sécurité PGP Services de IPsec Sécurité IP IPsec fournit des services de sécurité à la couche IP en permettant à un système de : Sélectionner les protocoles de sécurité requis Déterminer l algorithme à utiliser pour le service Mettre en place des clés cryptographiques nécessaires pour fournir les services demandés RFC 4301 énumère les services suivants : 1 contrôle d accès 2 l intégrité 3 Authentification de l origine des données 4 Rejet de paquets répétés 5 confidentialité (cryptage)
69 69 / 73 Sécurité niveau application : sécurité PGP Sécurité IP Mode Transport et Mode tunnel Mode Transport pour chiffrer et authentifier (option) les données des datagrames IP sécurité allégé pour performance meilleure approprié pour communication hôte à hôte utilisant ESP Mode tunnel chiffre tout le datagramme Ip (entete et données) ajoute une nouvelle entête pour le prochain routage (saut) aucun routeur dans le chemin ne peut examiner l IP chiffré (intérieur) approprié pour VPN, haute sécurité passerelle à passerelle
70 70 / 73 Sécurité niveau application : sécurité PGP AH mode transport Sécurité IP
71 71 / 73 Sécurité niveau application : sécurité PGP AH mode Tunnel Sécurité IP
72 72 / 73 Sécurité niveau application : sécurité PGP ESP mode transport Sécurité IP
73 73 / 73 Sécurité niveau application : sécurité PGP ESP mode Tunnel Sécurité IP
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailPolitique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)
Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailApprofondissement Technique. Exia A5 VPN
Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailRéseaux Privés Virtuels Virtual Private Networks
Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailConfiguration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq
Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailDFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site
DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détail