Crypto et sécurité de l information

Dimension: px
Commencer à balayer dès la page:

Download "Crypto et sécurité de l information"

Transcription

1 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma Ecole superieure d Economie Numerique 2ème Mastère Web Intelligence

2 2 / 73 Plan 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

3 Distribution des clés secrètes dans les alg symétriques Plan 3 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

4 Distribution des clés secrètes dans les alg symétriques Problème de distribution et gestion des clés 4 / 73 Le problème de génération et distribution des clés est un problème majeure dans les communications sécurisées. La sécurité des protocoles et des alg de cryptage est basé sur ce problème fondamental La gestion des différents clés des différents entités est aussi un problème majeur Les alg symétriques requiert que les deux interloculteurs partagent la même clé secrète les alg asymétriques requiert que les interlocuteurs possédent des clés publiques valides de leurs correspondants

5 Distribution des clés secrètes dans les alg symétriques Distribution des clés 5 / 73 Alice et Bob ont beaucoup d alternatives pour distribuer une clé Alice peut sélectionner une clé et la délivre physiquement à Bob (main à main) Une tierce partie peut sélectionner et délivrer la clé à Alice et Bob Si Alice et bob ont communiqué auparavant, ils peuvent utiliser l ancienne clé pour chiffrer la nouvelle Si Alice et Bob ont des lignes sécurisés avec une tierce partie Charlie, alors Charlie peut relayer la clé entre Alice et bob.

6 Distribution des clés secrètes dans les alg symétriques Hiérarchie des clés 6 / 73 Généralement deux types de clés clé de session clé temporaire utilisée por chiffrer les données entre deux interlocuteurs utilisée pour une seule session puis rejeté clé principale : utilisée pour chiffrer les clés de sessions partagée par les utilisateurs et un centre de distribution de clé (KDC)

7 Distribution des clés secrètes dans les alg symétriques Protocoles d authentification 7 / 73 utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel (ds les deux sens) Les protocoles d authentification permettre de garantir : confidentialité : pour protéger les clés de session Timeliness (tiens compte du timing) : pour empêcher les attaques replay (rejeu)

8 Distribution des clés secrètes dans les alg symétriques Authentification dans un seul sens 8 / 73 ce type d authentification est requis lorsque émetteur et récepteur ne sont pas en communication en même temps (ex : ) l entête de ce type de protocole doit être clair (non chiffré) pour être délivré sans problème par un système d le contenu du corps d peut être chiffré l émetteur doit être authentifié

9 Distribution des clés secrètes dans les alg symétriques Authentification par cryptographie symétrique 9 / 73 peut être faite moyennant un centre de distribution de clé (KDC) chaque entité partage sa clé principale avec le KDC le KDC génère les clés de session utilisés pour la connexions entre les différents entités les clés principales sont utilisés pour distribuer les clés de session

10 Distribution des clés secrètes dans les alg symétriques Scénario de distribution de clé : Needham-Schroeder 10 / 73

11 Distribution des clés secrètes dans les alg symétriques Protocole de Needham-Schroeder 11 / 73 distribution de clés par une tierce partie pour une session entre deux entités A et B orchestré par un KDC le protocole est comme suit : 1 A -> KDC : ID A ID B N 1 2 KDC -> A : E(K a, [K s ID B N 1 E(K b, [K s ID A ])]) 3 A -> B : E(K b, [K s ID A ]) 4 B -> A : E(K s, [N 2 ]) 5 A -> B : E(K s, [f (N 2 )])

12 Distribution des clés secrètes dans les alg symétriques replay attack sur Needham-Schroeder 12 / 73 Le protocole est vulnérable à une replay-attack : le message de l étape 3 peut etre retransmit convainquant B qu il est en communication avec A solution pour résoudre ce problème : ajouter des timestamps dans l étape 2 et 3 ajouter un nombre aléatoire à usage unique externe pour chaque échange de clé K s

13 Distribution des clés secrètes dans les alg symétriques Distribution de clé automatique dans un protocole orienté connexion 13 / 73

14 Distribution des clés secrètes dans les alg symétriques Distribution d une clé à l aide d une alg asymétrique : une simple distribution de clé 14 / 73 Merkle a proposé le protocole suivant pour distribuer une clé :

15 Distribution des clés secrètes dans les alg symétriques Man-in-the-middle-attack sur le protocole de Merkle 15 / 73

16 Distribution des clés secrètes dans les alg symétriques Distribution d une clé à l aide d une alg asymétrique : confidentialité et authentification 16 / 73

17 Distribution des clés publiques ds les alg asymétriques Plan 17 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

18 Distribution des clés publiques ds les alg asymétriques Distribution des clés publiques 18 / 73 Peut se faire par : annonce publique à travers une archive (répertoire) disponible publiquement à travers Une autorité de clé publique Certificats de clés publiques

19 Distribution des clés publiques ds les alg asymétriques Distribution par Annonce publique 19 / 73 Les utilisateurs distribuent leurs clés publiques aux bénéficiaires (intéressés) ou par diffusion à la communauté attacher les clés publiques de PGP aux s, ou les envoyer aux nouveaux groupes ou diffusion aux mails du carnet d adresses Principal problème de cette méthode est la modification = contrefaçon n importe qui peut créer une clé prétendant être quelqu un d autre et la diffuser jusqu à ce que la falsification soit découverte, l adversaire peut communiquer comme si c était l utilisateur légitime

20 Distribution des clés publiques ds les alg asymétriques Distribution des clés par répertoire disponible publiquement 20 / 73

21 Distribution des clés publiques ds les alg asymétriques Distribution de clé par autorité de clé publique 21 / 73

22 Distribution des clés publiques ds les alg asymétriques Distribution de clé par Certificats 22 / 73 Les certificats permettent l échange de clés publiques sans acces en temps réel à une autorité de clé publique Le certificat fait le lien entre l identité et la clé publique généralement avec d autre info tel que période de validité, droits d utilisation le contenu de la certificat est signé par une une autorité de clé publique ou une autorité de certification (AC) n importe quel utilisateur connaissant la clé publique de l AC peut vérifier la signature

23 Distribution des clés publiques ds les alg asymétriques Création et échange des certificats 23 / 73

24 Distribution des clés publiques ds les alg asymétriques Utilisation du certificat 24 / 73

25 Distribution des clés publiques ds les alg asymétriques Format X / 73

26 Distribution des clés publiques ds les alg asymétriques La hiérarchie des autorités de certification 26 / 73 Si les deux utilisateurs partage la même CA, alors ils connaissent tous les deux sa clé publique sinon les autorité de certifications forment une héarchie utiliser des certificats liant les membres de la hiérarchie pour valider les autres CA chaque CA a des certificats pour ses clients et ses parents chaque client fait confiance à ses parents la hiérarchie permette la vérification de n importe quel certificat d un CA par les utilisateurs des autres CA dans la héarchie

27 Distribution des clés publiques ds les alg asymétriques La hiérarchie des autorités de certification 27 / 73

28 Authentification des utilisateurs : contrôle d accés Plan 28 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

29 Authentification des utilisateurs : contrôle d accés Authentification des utilisateurs 29 / 73 Aspect fondamental de sécurité : base de controle d acces c est le processus de la vérification d identité revendiqué par un système l authentification se fait en deux étapes identification : spécifier l identifiant vérification : lier l identité (du système ou la personne) à l identifiant ce n est pas l authentification de message

30 Authentification des utilisateurs : contrôle d accés Les méthodes d authentification des utilisateurs 30 / 73 Quelque chose que vous connaissez... mot de passe, PIN Quelque chose que vous avez... Clé physique, jeton, carte magnétique, carte à puce Quelque chose que vous êtes... Empreinte digitale, la voix, la rétine, l iris Quelque part où vous êtes... localisation GPS Préférable d utiliser deux ou plus de ce qui précède : Appelé authentification à deux facteurs

31 Authentification des utilisateurs : contrôle d accés Jeton d authentification (de RSA) basé sur le temps 31 / 73

32 Authentification des utilisateurs : contrôle d accés Empreintes digitales 32 / 73

33 Authentification des utilisateurs : contrôle d accés Le Scan d Iris 33 / 73

34 34 / 73 Plan Sécurité du Web (TCP/IP) 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

35 Sécurité du Web (TCP/IP) Sécurité du Web 35 / 73 Le Web (TCP/IP) est utilisé en commerce, par le gouvernement et par des individuels Mais le web est vulnerable il y a beaucoup de problèmes qui menacent : la confidentialité l intégrité la disponibilité l authentification il faut des mécanismes additionnels à la pile de protocole TCP/IP

36 Sécurité du Web (TCP/IP) Positionnement des mécanismes de sécurité dans TCP/IP 36 / 73

37 37 / 73 Plan Sécurité du Web (TCP/IP) SSL 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

38 38 / 73 SSL Sécurité du Web (TCP/IP) SSL Secure Socket Layer est un service de sécurité Transport développé par Netscape etintegré dans son navigateur est devenu le standard internet TLS (Transport Layer Security) utilise TCP pour fournir un service de sécurité de bout en bout

39 Sécurité du Web (TCP/IP) SSL 39 / 73

40 Sécurité du Web (TCP/IP) SSL 40 / 73

41 41 / 73 Sécurité du Web (TCP/IP) Encapsulation de SSL SSL

42 42 / 73 Sécurité du Web (TCP/IP) SSL SSL Record Protocol Services Confidentialité utilise un cryptage symétrique avec une clé partagé défini par le protocole Handshake AES, IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128 le message est compressé avant cryptage Intégrité : utilise un MAC avec une clé secrète partagée

43 43 / 73 Sécurité du Web (TCP/IP) SSL Le protocole SSL Handshake permette au serveur et client de : s authentifier l un à l autre négocier les algorithmes de cryptage et du MAC négocier les clés cryptographiques qui vont être utilisées comprend une série de messages dans plusieurs phases établir les capacités de sécurité Authentification du serveur et échange de clés Authentification du client et échange de clés Termine la connexion

44 44 / 73 Sécurité du Web (TCP/IP) SSL Les messages de SSL Handshake

45 45 / 73 Sécurité du Web (TCP/IP) Le protocole Handshake (établissement de connexion) en action SSL

46 46 / 73 HTTPS Sécurité du Web (TCP/IP) SSL HTTPS est HTTP bsé sur SSL Combinaison de HTTP et SSL/TLS pour sécuriser les communications entre la navigateur et le serveur Utilise https :// URL au lieu de http :// Utilise le port 443 au lieu de 80 chiffre : l url, le contenu, la forme de données, cookies, l entête HTTP

47 47 / 73 Plan Sécurité du Web (TCP/IP) mitm attack : sslstrip 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

48 48 / 73 SSLstrip Sécurité du Web (TCP/IP) mitm attack : sslstrip man in the middle attack sur SSL SSL peut parfois donner un faux sentiment de securité Moxie Marlinspike a crée sslstrip et l a présenté à Black Hat DC 2009 http :// N attaque pas SSL, mais la transition de la communication non-chiffrée à la communication chiffrée.

49 49 / 73 Sécurité du Web (TCP/IP) connexion https normale mitm attack : sslstrip

50 50 / 73 Sécurité du Web (TCP/IP) mitm attack : sslstrip connexion https hacké par sslstrip

51 51 / 73 Sécurité du Web (TCP/IP) comment fonctionne sslstrip? mitm attack : sslstrip Configurer la machine du mitm pour "IP forwarding" : Configure attack machine for IP forwarding rediriger le trafic http (port 80) à sslstrip (port 54321) : iptables t nat A PREROUTING p tcp destination-port 80 j REDIRECT to-port démarrer sslstrip : sslstrip l Configure ARP spoofing : arpspoof i eth0 t <targetip> <gatewayip> lancer un sniffer et collection des données (logins/passwords)

52 52 / 73 https normal Sécurité du Web (TCP/IP) mitm attack : sslstrip

53 53 / 73 https stripped Sécurité du Web (TCP/IP) mitm attack : sslstrip

54 Sécurité niveau application : sécurité PGP Plan 54 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

55 Sécurité niveau application : sécurité PGP Sécurité des s 55 / 73 Confidentialité : Protection contre la divulgation des messages Authentification : de l émetteur du message intégrité du message : protection de la modification non-répudiation de l émetteur : preuve d envoie de message 2 applications : PGP et S/MIME

56 Sécurité niveau application : sécurité PGP PGP 56 / 73 Pretty good Privacy tres repandu pour protéger les s développé par Phil Zimmermann PGP a sélectionné le meilleur des algorithmes cryptographiques pour les implementer intégré dans un seul programme sur UNIX, PC, MAcintoch et autres systèmes originalement gratuit, il y a des versions commerciales aussi

57 Sécurité niveau application : sécurité PGP Résumé sur les services PGP 57 / 73

58 Sécurité niveau application : sécurité PGP Opération PGP d authentification 58 / 73 1 l émetteur crée un message 2 il applique le hash SHA-160-bit sur le message 3 il fait joindre le condensé signé par RSA au message 4 Le récepteur déchiffre & retrouve le condensé 5 le récepteur verifie le condensé reçu

59 Sécurité niveau application : sécurité PGP Opération PGP de confidentialité 59 / 73 1 l émetteur forme une clé de session aléatoire de 128-bit 2 chiffre le message avec la clé de session 3 fait joindre la clé de session, chiffrée avec RSA, au message 4 le récepteur déchiffre et retrouve la clé de session 5 la clé de session est utilisée pour déchiffrer le message

60 Sécurité niveau application : sécurité PGP PGP : confidentialité et authentification 60 / 73 On peut appliquer les deux services au meme message creer la signature et l attacher au message chiffrer le message et la signature attacher les clés de session chiffré par RSA ou ElGamal

61 Sécurité niveau application : sécurité PGP Transmission et réception des messages PGP 61 / 73

62 Sécurité niveau application : sécurité PGP Gestion des clés dans PGP 62 / 73 Dans PGP, il n y a pas une tierce partie : autorité de certification chaque utilisateur de PGP est son propre CA un utilisateur peut signer les clés des utilisateurs qu il connaît les utilisateurs forme "un réseau de confiance" un utilisateur peut faire confiance à des clés que d autres ont signé s il y a une chaîne de signatures conduisant à ces utilisateurs un utilisateur possède une porte-clés avec des indicateurs de confiance pour chaque clé les utilisateurs peuvent également révoquer leurs clés

63 63 / 73 Plan Sécurité niveau application : sécurité PGP Sécurité IP 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

64 64 / 73 Sécurité niveau application : sécurité PGP Pourquoi sécurité IP Sécurité IP il existe des mécanismes de sécurité dédié à des applications spécifiques : ex : S/MIME, PGP, Kerberos,SSL/HTTPS mais il y a des problèmes de sécurité qui sont indépendants des couches de protocole On veut implémenter une sécurité sur le réseau et pour toutes les applications La sécurité IP fournit : l authentification la confidentialité gestion des clés applicable à des LAN, WAN publique et privée, et pour l internet implémente sécurité pour IPv4 et IPv6

65 65 / 73 Sécurité niveau application : sécurité PGP Scénario de IPsec Sécurité IP

66 66 / 73 Sécurité niveau application : sécurité PGP Les Atouts de IPsec Sécurité IP Lorsque IPsec est mis en oeuvre dans un pare-feu ou un routeur, il offre une sécurité renforcée qui peut être appliquée à tout le trafic traversant le périmètre IPsec dans un pare-feu est résistant au contournement si tout le trafic de l extérieur doit utiliser une IP pour entrer et le pare-feu est le seul moyen de l entrée à l organisation depuis l internet IPsec est en dessous de la couche de transport (TCP, UDP) et il est donc transparent pour les applications Il n est pas nécessaire de modifier le software sur le système ou de changer le serveur, lorsque IPsec est mis en oeuvre dans le pare-feu ou un routeur IPsec peut être transparente pour les utilisateurs Il n est pas nécessaire de former les utilisateurs sur les mécanismes de sécurité, ou sur le problème de creation/gestion des clés ou de révoquer la saisie de clés lorsque les utilisateurs quittent l organisation IPsec peut assurer la sécurité des utilisateurs individuels si nécessaire Ceci est utile pour les travailleurs hors site pour mettre en place un sous-réseau virtuel sécurisé (VPN) au sein d une organisation pour les applications sensibles

67 67 / 73 Sécurité niveau application : sécurité PGP Architecture IPsec Sécurité IP Architecture RFC4301 Security Architecture for Internet Protocol Authentication Header (AH) RFC4302 IP Authentication Header Encapsulating Security Payload (ESP) RFC4303 IP Encapsulating Security Payload (ESP) Internet Key Exchange (IKE) RFC4306 Internet Key Exchange (IKEv2) Protocol algorithmes Cryptographiques

68 68 / 73 Sécurité niveau application : sécurité PGP Services de IPsec Sécurité IP IPsec fournit des services de sécurité à la couche IP en permettant à un système de : Sélectionner les protocoles de sécurité requis Déterminer l algorithme à utiliser pour le service Mettre en place des clés cryptographiques nécessaires pour fournir les services demandés RFC 4301 énumère les services suivants : 1 contrôle d accès 2 l intégrité 3 Authentification de l origine des données 4 Rejet de paquets répétés 5 confidentialité (cryptage)

69 69 / 73 Sécurité niveau application : sécurité PGP Sécurité IP Mode Transport et Mode tunnel Mode Transport pour chiffrer et authentifier (option) les données des datagrames IP sécurité allégé pour performance meilleure approprié pour communication hôte à hôte utilisant ESP Mode tunnel chiffre tout le datagramme Ip (entete et données) ajoute une nouvelle entête pour le prochain routage (saut) aucun routeur dans le chemin ne peut examiner l IP chiffré (intérieur) approprié pour VPN, haute sécurité passerelle à passerelle

70 70 / 73 Sécurité niveau application : sécurité PGP AH mode transport Sécurité IP

71 71 / 73 Sécurité niveau application : sécurité PGP AH mode Tunnel Sécurité IP

72 72 / 73 Sécurité niveau application : sécurité PGP ESP mode transport Sécurité IP

73 73 / 73 Sécurité niveau application : sécurité PGP ESP mode Tunnel Sécurité IP

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509) Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail