Nouvelles architectures de cartes pour les réseaux IP. Pascal URIEN

Dimension: px
Commencer à balayer dès la page:

Download "Nouvelles architectures de cartes pour les réseaux IP. Pascal URIEN"

Transcription

1 Nouvelles architectures de cartes pour les réseaux IP Pascal URIEN /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

2 Tendances technologiques Ubiquitous Computing Ubiquitous Networking Ubiquitous Information Ubiquitous IP An what about security? 100 ans # secondes Flux divx # 40 Ko/s 100 ans # 120 To /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

3 Ubiquitous Computing L informatique enfouie Mark Weiser (1993) L informatique enfouie augmente les usages des ordinateurs intégrés dans notre environnement physique de manière invisible Problèmes à résoudre. Disponibilité de puces électroniques Protocoles réseaux Interfaces utilisateurs (écrans, crayons ) Sécurité Contrôle des accès au réseau Protection de l information échangée La puissance des ordinateurs double tous les 18 mois /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

4 Context Aware Computing (CAC) Intelligence ambiante Bill N. Schilit & All, 1994 L intelligence ambiante est une classe d applications, averties du contexte dans lequel elles s exécutent un système muni de telles capacités peut examiner son environnement informatique et réagir à ses modifications. Réseau Bureau = Cellule d un réseau infrarouge Application distribuée Terminaux Graphiques (Assistants personnels) /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

5 Mo dans 25 mm 2 Mo dans 25 mm 2 32 Évolution de l intégration des cellules mémoires classiques 3, Mo dans 25 mm 2 Surface de cellule SRAM, en µm Mo dans 25 mm2 Surface de cellule FLASH NAND, en µm 2 Source /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

6 Carbon NanoTubes (CNT) Richard Smalley (prix Nobel de chimie en 1996) a découvert en 1985 la technologie des nanotubes. Le Buckyball est une structure de 60 atomes de carbones. Ces derniers sont disposés selon une sorte de sphère, constituant le Buckyball, qui ressemble à un ballon de football. Les nanotubes ont des propriétés de type conducteurs ou semi-conducteurs /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

7 CNT (Carbon NanoTubes) RAM Une matrice de tubes de carbone, s appuyant sur une couche de SiO 2 (déposée sur un substrat Si fortement dopé), avec une densité d intégration de éléments par cm 2, fonctionnant à 100 Ghz. 32 Go dans 25 mm 2! /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

8 L évolution des technologies réseaux Réseaux analogiques ( L âge de l arbre ) 1876, Alexander Graham Bell invente le téléphone. L architecture du réseau est basée sur des connections point à point, établies manuellement. Les compagnies téléphoniques construisent et contrôlent tous les composants du réseau. Les réseaux numériques (première ébauche de grille dans l arbre) Claude Elwood Shannon invente le concept d information numérique. L architecture réseau est basé sur des commutateurs numériques, les switchs. Les réseaux IP (la grille envahit l arbre) Jon Postel, Steve Crocker, et Vint Cerf inventent le réseau Internet qui substitue les routeurs aux commutateurs. Le réseau est administré par de multiples organisations. Réseaux Abstraits (L âge du Boogie Woogie) L IP sans fil (1999) et accès large bande (Broadband Access) (2005) Le réseau devient abstrait. Les accès (technologies câblées, large bande, Wi-Fi, WiMax ), et les services ( , Skype, Messenger, UMA ) sont gérés par de multiples organisations. /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

9 Illustration of Network ages *Piet Mondrian *Apple tree *Boogie Woogie *Red tree *Gray tree Alexander Graham Bell (1876). Analog Networks Claude Elwood Shannon (1948) Digital Networks /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Jon Postel, Steve Crocker Vint Cerf (1981) IP Networks Wireless LAN (1999) Broadband Access Abstract Networks

10 En 2007, les réseaux sans fil sont déjà partout! 10/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

11 Un exercice de voyance: en 2020 En 1994 Articles de M. WEISER et Bill N. Schilit Publication de l article de P. W. Shor, «Algorithms for quantum computation: Discrete logarithms and factoring» En France les services télématiques utilisent le Minitel et le RNIS (2B+D=144 Kbits/s). Le GSM se déploie, avec un modem de 9600 bits/s. L ATM est encore considéré par les opérateurs de télécommunication comme le réseau du futur La norme WinSock vient d être ratifiée (sockets TCP/IP pour Windows). Windows 3.1 n intègre pas de pile TCP/IP L IETF existe depuis 8 ans Le WEB balbutie. Le commerce électronique n existe pas. Premières offres ISP grand public avec des modems à 9600 bauds Le Wi-Fi n existe pas En 2007 Plus d un milliard d Internautes Environ deux milliards de téléphones portables 40% des français utilisent un accès haut débit à Internet Le taux de pénétration du téléphone mobile (en France) est supérieur à 100% La téléphonie sur IP est largement déployée Les puces CENTRINO intègrent une interface radio Wi-Fi 250 millions d ordinateurs portables vendus/an Les normes WiMAX sont disponibles depuis janvier 2006 Premiers produits compatibles Wireless USB En 2020 Omniprésence de réseaux IP radio, Wireless USB, Wi-Fi, WiMAX, WiRAN Architectures cryptographiques symétrique Internet Of Thing est une réalité. Les RFIDs sont partout! Déploiement de réseaux Internet de 2 ième génération. Séparation de l adressage IP et des identités. Technologies P2P omniprésentes Premiers déploiements des nanotechnologies, principalement pour le stockage La sécurité est un enjeu majeur Protection des informations privées Respect de la vie privée, anonymat, Traçabilité 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

12 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Les standards IEEE

13 Standards IEEE WiMax Mobile? WiMax Fixed? Wi-Fi IEEE IEEE WirelessLAN Regional Area Network Metropolitan Area Network IEEE WirelessMAN Local Area Network Personal Area Network IEEE ETSI HiperPAN ETSI HiperMAN & HIPERACCESS ETSI HiperLAN SIM USIM 3GPP, EDGE (GSM) BlueTooth ZigBee Wireless USB? 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

14 Les trois niveaux de sécurité de l IP sans fil 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

15 Les défis de la sécurité dans les réseaux sans fil Sécurité des liens radios, Network Access Wi-Fi, IEEE , IEEE 802.1x, IEEE i Wi-Max fixe, IEEE Wi-Mobile, IEEE e BlueTooth, ZigBee, Wireless USB Sécurité du Roaming: atteindre son réseau mère (Home Network) Technologies VPN pour le déploiement de tunnel sécurisé IPSEC and IKEv2 L2TP, PPTP Sécurité des Applications SSL/TLS Messenger SSH Remote SHELL P2P SKYPE 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

16 Exemples IEEE /16 RADIUS Server Network Access IEEE /16 RADIUS Server IPSEC + IKEv2 IPSEC Server Network Access + Roaming IEEE /16 RADIUS Server TLS + password TLS Server Network Access + Application (TLS+ Password) GSM 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 HLR Server

17 Les nouveaux défis de la mobilité Quelles organisations contrôlent les accès aux réseaux Les opérateurs de télécommunication? GSM, UMTS, Hotspots Les entreprises? Intranet offrant des accès Wi-Fi Accès, compris dans le service, dans certain restaurants Les UMA, FON et les autres. Les états Obligation de traçabilité. Les municipalités IP devient un service analogue à l électricité ou à l eau Les particuliers Connexion filaire supérieure à 10 Mbits/s (40 au Japon) Réseau communautaire sans fil Comment garantir la confidentialité des informations échangées Comment concilier tracabilité et anonymat? 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

18 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 La carte à puce

19 La carte à puce 1/2 Une pastille de silicium (25 mm 2 ) qui résiste aux attaques Une plateforme informatique sûre: unité centrale, mémoire morte (ROM) mémoire volatile (RAM), mémoire non volatile (NVM) E 2 PROM ou FLASH. Des coprocesseurs cryptographiques rapides (un calcul RSA 2048 bits est réalisé en moins de 100 ms) Les tailles des NVM (qui stockent les clés cryptographiques ou le code java des applications) varient entre 32ko à 128 Ko. La technologie FLASH permet d atteindre 1 Mo. Le développement d applications en JAVA ou C# est possible grâce à la disponibilité de machine virtuelle (JAVA ou.net) embarquée. Pratiquement toutes les cartes SIM supportent JAVA. 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

20 La carte à puce 2/2 5 mm CPU E 2 PROM RAM ROM Device CPU RAM bytes ROM Kbytes E 2 PROM Kbytes Max. Clock Max Data Rate RSA Processor A 8 bits MHz 424 Kbit/s 1088 bits yes B 8 bits MHz 1000 Kbit/s 4032 bits no RNG 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

21 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Le TEAPM

22 Historique du TEAPM ière carte EAP, Proof of Concept Soumission à l IETF d un premier draft «EAP support in smartcard» Sésame de la meilleure innovation Technologique, au salon cartes ière carte EAP-TLS Breakthrough Innovation Award, attribué par la revue Card Magazine 2005 Mise en ligne du 1 ier logiciel ouvert, pour javacardj avacard, " OpenEapSmartcard" Nomination aux Sésames S du salon cartes 2005, Best Software ier ier serveur RADIUS équipé de modules de sécurits curité Soumission à l IETF d un draft de protection d identitd identité TLS 1 ière implémentation mentation d une d application EAP-TLS sur une carte à puce.net 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

23 What is a TEAPM? TEAPMs (Trusted EAP Modules) are tamper resistant devices that run EAP client and/or server applications. TEAPMs benefits Security modules dedicated to IP devices. Authentication services for PPP, LAN, WLAN, VPN resources Independent of any operating system (Windows, LINUX, ). Highly secure authentication servers. Smartcard enabled RADIUS server Privacy (anonymity) and tracability Secure Access Module (SAM) with Identity Protection mechanisms over TLS. Remote administration. Authentication credentials management. 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

24 TEAPM philosophy A trusted raft, in an hostile cyber space Gericault, Theodore The Raft of the Medusa, /46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

25 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 About the EAP protocol

26 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 What is EAP? The Extensible Authentication Protocol (EAP) was introduced in 1999, in order to define a flexible authentication framework. EAP, RFC 3748, "Extensible Authentication Protocol, (EAP)", June EAP-TLS, RFC 2716, "PPP EAP TLS Authentication Protocol, EAP-SIM, RFC 4186, " Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP- SIM) ", 2006 EAP-AKA, RFC 4187, " Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA), 2006 EAP Applications, an Esperanto for the access control IP infrastructures. Wireless LAN Wi-Fi, IEEE 802.1x, 2001 WiMAX mobile, IEEE e, PKM-EAP, 2006 Wired LANs ETHERNET, IEEE PPP, RFC 1661, The Point-to-Point Protocol (PPP), 1994 VPN (Virtual Private Network) technologies PPTP, Point-to-Point Tunneling Protocol (PPTP), RFC 2637 L2TP, Layer Two Tunneling Protocol (L2TP), RFC 2661 IKEv2, RFC 4306, "Internet Key Exchange (IKEv2) Protocol, 2005 Authentication Server Wi-Fi Ethernet RADIUS, RFC 3559, RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP), 2003 DIAMETER, RFC 4072, "Diameter Extensible Authentication Protocol Application, 2005 Voice Over IP UMA, Unlicensed Mobile Access, VPN PPP

27 TEAPM integration in the EAP architecture EAP method EAP method 4 EAP method EAP method Full Software Implementations EAP-Peer Layer EAP-Layer 3 2 EAP-Auth. Layer EAP-Layer Lower-Layer 1 RADIUS Server Peer Authentication Server Partial Software Implementations + TEAPMs Peer Trusted EAP Module Client EAP-Peer Layer EAP-Layer Lower-Layer Wi-Fi Network 4 EAP Methods Trusted EAP Module Server EAP-Auth. Layer EAP-Layer Smartcards Enabled RADIUS Server Authentication Server 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

28 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 TEAPM architecture

29 TEAPM relationship with IETF standards State Machines for EAP TEAPM Specific Services EAP keying Peer-Layer Interface RFC 4137 methodstate, (method-specific state) methodstate= { INIT, CONT, MAY_CONT, DONE } eapreqdata (includes reqid) Content Mgnt RFC 3748 CPU Security Mgnt EAP method RFC 4017 E 2 PROM Identity Mgnt TEAPM Interface Channel Bindings Peer-ID [Optional] Server-ID [Optional] Method-ID Exported Parameters eaprespdata, ignore, allownotifications, decision ROM RAM AMSK = KDF(EMSK,parameters) Ignore (message) = { TRUE, FALSE } allownotifications (Notification messages) = { TRUE, FALSE } decision= {UNCOND_SUCC,COND_SUCC, FAIL } EMSK AMSK MSK IV [Deprecated] draft-ietf-eap-keying 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

30 TEAPM services Network services Processing of EAP packets Computing the Master Session Key (MSK) Exported Parameters Other services Content Management. It s the set of operations needed to download credentials, required by a given method (X.509 certificates, cryptographic key, ). Security Management. This service manages mechanisms (PIN code, biometric techniques, ) that restrict TEAPM use to authorized users. Identity Management. When several methods are available, this service allows to select one of them. 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

31 TEAPM smartcards Creedy:... Why won't you die? V: Beneath this mask there is more than flesh. Beneath this mask there is an idea, Mr. Creedy, and ideas are bulletproof. 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

32 Motivations Why open javacard code? Internet and WEB technologies are based on open code. No proprietary features. Good security principle that enables code reviewing. Fair comparison of multiple Java Cards Do it yourself! 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

33 An Open Platform for EAP support in smartcard 1- The EapEngine manages several methods and/or multiple instances of the same one. It implements the EAP core, and acts as a router that sends and receives packets to/from authentication methods. At the end of authentication process, each method computes a master cryptographic key (AAA Key) which is read by the terminal operating system. 3- The Credential objects, are used by to methods, and encapsulate all information required for processing a given authentication scenario. 1- EapEngine.class Methods Credentials E 2 PROM Security Management Identity Management Personalization draft-eap-smartcard Network Interface Javacard Framework JC.2x Java Virtual Machine ISO 7816 Interface 4- Method.class 3- Credential.class EAP-AKA Init EAP-TLS Object Init(Object 2- Auth.class Credential) Authentication Interface ProcessEap() Cryptographic API RNG - MD5- SHA1 - RSA 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril The Methods are associated to various authentication scenari. Once initialized, the selected method analyses each incoming EAP request and delivers corresponding response 2- The Authentication interface defines all mandatory services in EAP methods, in order to collaborate with the EapEngine. The two main functions are Init() and Process-Eap(). First initializes method and returns an Authentication interface; Second processes incoming EAP packets. Methods may provide additional facilities dedicated to performances evaluations.

34 What performances do we need? They are some timing constraints, the delay between EAP requests and responses must be less than 30 s. Furthermore the total authentication duration must be less than 60 s, in order to avoid the client s network interface reset, generated by the DHCP timeout. With commercial javacards devices, we observed performances of about 5 s for clients or servers; a detailed analysis are described elsewhere. These figures are compatible with previously mentioned requirements, and therefore this platform may be deployed in today network. 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

35 EAP-TLS JavaCard design & results EAP-TLS Computing time A ( egate) B (JCOP) C (Gemplus) D (Gemplus) T Transfer (ms) T Crypto (ms) T SoftwareOverhead (ms) Best Of (Axalto) T EAP-TLS (ms) T Crypto = T RSA x T Digest 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

36 An Open Platform for EAP support in.net card EapEngine.cs Methods Credential E 2 PROM Security Management 1 Identity Management Personalization Network Interface 4 Credential.cs Init Object Auth.cs 3 2 Authentication Interface Method.cs EAP-SHA1 EAP-TLS Init(Object Credential) ProcessEap().NET Standard Libraries.NET Smartcard Libraries Cryptographic Libraries.NET Virtual Machine draft-eap-smartcard EAP services 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

37 Smartcard enabled RADIUS server 7/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

38 Smartcard Enabled RADIUS Server One Server Certificate /Smartcard RADIUS CODE TEAPM d Javacard 1 8/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

39 RADIUS server software details AP Supplicant MAC address Session-Id = NAS-Identifier Calling-Station-Id. Parse incoming RADIUS packets Find a TEAPM for this session begin EAP Session end Smartcard Enabled RADIUS Server TEA PM TEA PM TEA PM TEA PM TEA PM (1) Forward EAP packet to TEAPM (2) Wait for TEAPM response (3) Build RADIUS packet (4) Get MSK key time (5) Transmit RADIUS packet End of EAP message processing 9/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

40 Scalability, privation versus Erlang B law Pc is the probability of blocking (e.g. a RADIUS packet is silently discarded), c is the number of EAP servers, λ is the rate of authentication sessions, and 1/µ the mean time of an authentication session (10s = 5s + 5s) Let s assume a network with 1000 users, authenticated every 10mn, then λ = 6x1000/3600=1,7 and so λ/µ = 60,000/3600 = 16,7. The probability of blocking (pc) is about 50% with 9 smartcards (c = 9) and only 1% with 21 smartcards (c = 21). λ/µ p c c c k ( λ / µ ) ( λ / µ ) = c! k = 0 k! 1 0/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 c

41 Secure Access Module (SAM) concept RADIUS Secret 1/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

42 2/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 Identity Protection

43 Protection d Identité & Traçabilité Qu est ce que la fuite d identité? La plupart des protocoles d authentification diffusent l identité du client en clair (par exemple les certificats X509). Cette pratique pose des problèmes de sécurité, il y a deux types d attaques Passive, écoute et collecte des informations (qui est présent et connecté au réseau?) Active, collecte de l information à partir d un point d accès hostile La sécurité, telle que déployée aujourd hui, transforme les terminaux clients, en étiquettes électroniques (RFIDs). La protection d identité consiste à protéger l identité du client, à l aide de mécanismes de chiffrements. La tracabilité consiste à enregistrer des échanges d information liés à une adresse IP particulière L approche TEAPM permet de concilier la traçabilité et l anonymat (protection d identité) d un utilisateur du réseau 3/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

44 Un certificat X509 Subject Name Public RSA Key Signature 4/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

45 Identity Protection Dialog PEER SERVER PEER SERVER Client Hello (ClientRandom) ExtendedClientHello (ClientRandom)) Server Hello (ServerRandom) ExtendedServerHello (ServerRandom) Server s Certificate Server KPubS CA KPubCA Server s Certificate Server KPubS CA KPubCA Certificate CertificateRequest, ServerHelloDone Client KPubC ClientKeyExchange {PreMasterSecret}K PubS CertificateVerify {MessagesDigest}K PrivC ChangeCipherSpec The Client s identity is sent in clear text Finished (Encrypted+Signed MessagesDigest) ChangeCipherSpec Finished (Encrypted+Signed MessagesDigest) Client KPubC Certificate CertificateRequest, ServerHelloDone CertificateVerify {MessagesDigest} K PrivC ChangeCipherSpec The client s identity is sent encrypted with the encryption_key encryption_key = PRF(MasterSecret, client_certificate ServerRandom+ClientRandom) ClientKeyExchange {PreMasterSecret}K PubS Finished (Encrypted+Signed MessagesDigest) ChangeCipherSpec Finished (Encrypted+Signed MessagesDigest) PreMasterSecret MasterSecret Encryption Key 5/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007

46 6/46 Pascal URIEN, CRYPTO PUCES 2007, Porquerolles, France, le 18 avril 2007 The END

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U ~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

Développement logiciel pour le Cloud (TLC)

Développement logiciel pour le Cloud (TLC) Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Mobile VPN Access (MVA)

Mobile VPN Access (MVA) White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Services Collaboratifs pour les travailleurs mobiles de la construction

Services Collaboratifs pour les travailleurs mobiles de la construction InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Les techniques de la télémaintenance

Les techniques de la télémaintenance Les techniques de la télémaintenance 1. VNC Virtual Network Computer est un produit gratuit de prise de contrôle à distance; Sa particularité est de permettre le contrôle de l'interface graphique d'une

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

France SMS+ MT Premium Description

France SMS+ MT Premium Description France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed. Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed. Note: This manual describes the appearance of the USB Stick, as well as the

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION

3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION 3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

Wobe. www.lea-networks.com

Wobe. www.lea-networks.com Wobe www.lea-networks.com Wobe Le Hotspot 3G/WiFi de poche Wobe est le premier routeur mobile 3G/WiFi autonome permettant de connecter à internet ses terminaux WiFi (PC, tablette tactile, console de jeux

Plus en détail

Acce s aux applications informatiques Supply Chain Fournisseurs

Acce s aux applications informatiques Supply Chain Fournisseurs Acce s aux applications informatiques Supply Chain Fournisseurs Toujours plus de service pour vous ; rapide, pratique, sécurisé, écologique et gratuit! Vous vous connectez à notre site MESSIER BUGATTI

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Panorama technologique des supports de l identité. Pascal Urien, ENST

Panorama technologique des supports de l identité. Pascal Urien, ENST Panorama technologique des supports de l identité Pascal Urien, ENST 1 Pascal URIEN, Séminaire Gestion et Fédération des Identités, 09/12/2004 Identités et Organisations L identité détermine les autorisations

Plus en détail

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS OPPA investigated in March 2013 its members, in order to design a clear picture of the traffic on all devices, browsers and apps. One year later

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

Prérequis réseau constructeurs

Prérequis réseau constructeurs Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail