Sécurité Informatique
|
|
- Marguerite St-Hilaire
- il y a 8 ans
- Total affichages :
Transcription
1 République Algérienne Démocratique et Populaire Université M'Hamed Bougara-Boumerdes Faculté des sciences département d'informatique Sécurité Informatique Les protocoles de messagerie sécurisés Réalisé par : OUATIZARGA Imane SOUAH Amina BOUKELLLOUZ Wafa Groupe : Master 2 ILTI Encadré par : Mlle Hamadouche
2 Table des matières Introduction 4 La messagerie électronique 5 Architecture Fonctionemment Protocoles utilisés Le protocole SMTP Le protocole POP Le protocole IMAP Faiblesse des protocoles de la méssagerie Les protocoles sécurisé pour la messagerie 8 Le protocole SSL (Secure Socket Layer) Place du protocole SSL/TLS dans la suite TCP/IP : [3] Caractéristiques du protocole SSL v Les enregistrements SSL [4] Le protocole TLS (Transport Layer Security) L'application de SSL/TLS dans la messagerie SMTPs POP3s IMAPs Conclusion 13 2
3 Table des gures Architecture du système de messagerie Place du protocole SSL/TLS dans la suite TCP/IP Le déroulement de l'ouverture d'une session SSL v Authentication du client Enregistrement SSL
4 Introduction Dans nos jours, l'internet joue un grand rôle dans l'echange d'information, pour cela, on trouve des services dédiés au transfert de données, La messagerie est l'un des services oert par le web à n de permettre aux utilisateurs d'envoyer et de recevoir des courries électroniques. Aujourd'hui, environ 70% des s seraient des spams et des infections par virus ou vers sont véhiculés par la messagerie électronique. mais comme elle constitue un vecteur de communication, de productivité et de production, sa sécurité et sa disponibilité sont des préoccupations ligitimes pour les utilisateurs. Dans ce rapport, nous allons tous d'abord expliquer le principe de fonctionnement de la messagerie électronique et ses protocoloes classiques, ensuite, nous allons introduire les protocoles utilisés pour sécuriser la messagerie et leurs applications par raport aux protocoles classiques. 4
5 La messagerie électronique Le courrier électronique existait avant Internet et fut un outil précieux durant la création de celui-ci. Il prit forme en 1965 en tant que moyen de communication entre utilisateurs d'ordinateurs à exploitation partagée. Le Q32 du SDC (System Development Charge Exemptions) et le CTSS du MIT (Massachusetts Institute of Technology) furent les premiers systèmes de messagerie électronique. Ils s'étendirent rapidement en réseau, permettant aux utilisateurs de transmettre des messages à travers diérents ordinateurs. Architecture Un système de messagerie électronique est schématisé comme décrit ci-dessous : Figure Architecture du système de messagerie Ce système est composé de [1] : Mail user agent, ou MUA Un MUA est un programme que l'utilisateur emploie pour composer son message et l'envoyer à l'agent de routage, il permet également la lecture du courrier. C'est la phase nale. Il y a un MUA à chaque extrémité du système de messagerie. Agent de routage des messages Un agent de routage reçoit un message. En fonction de l'adresse du destinataire, il décide de faire appel à un agent de transport de messages, dont le but est d'acheminer le message dans la direction 5
6 La messagerie électronique du destinataire. Agent de transport des messages Un agent de transport reçoit un message et une direction, et l'achemine à l'endroit indiqué. Cet agent ne prend pas de décision quant au routage. Cette décision lui est indiquée par l'agent de routage qui lui transmet le message. Une boîte aux lettres Ou boîte de réception, est un espace dédié à un utilisateur, où sont stockés (dans une pile) les courriels qui lui parviennent, en attendant qu'il les lise. Fonctionemment L'acheminement d'un message électronique entre deux correspondants se déroule en deux phases [2] : 1. Envoi de données Entre l'utilisateur et son serveur, l'envoi d'un courrier électronique se déroule généralement via le protocole SMTP. Puis c'est au serveur d'envoyer le message au serveur du destinataire, cette fonction est appelée Mail Transfer Agent en anglais, ou MTA. 2. Reception de données La réception d'un courrier électronique s'eectue elle aussi en deux temps. Le serveur doit recevoir le message du serveur de l'expéditeur. Il communique avec ce dernier par l'intermédiaire des canaux d'entrée-sortie standard. Cette fonction de réception est appelée Mail Delivery Agent en anglais, ou MDA. Finalement, lorsque le destinataire désire accéder à ses messages, il lance une requête au serveur qui, en retour, lui transmet les messages généralement via le protocole POP3 ou IMAP. Protocoles utilisés Diérents protocoles applicatifs sont utilisés au-dessus des couches réseaux et transport [2] : Le protocole SMTP Le protocole SMTP (Simple Mail Transfer Protocol) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le port 25). Chacune des commandes envoyées par le client est suivi d'une réponse du serveur SMTP composée d'un numéro et d'un message descriptif. Le protocole POP3 Le protocole POP (Post Oce Protocol) permet d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanence à Internet an de pouvoir consulter les mails reçus hors connexion. Il existe deux principales versions de ce protocole, POP2 et POP3, auxquels sont aectés respectivement les ports 109 et 110 et fonctionnant à l'aide de commandes textuelles radicalement diérentes. 6
7 La messagerie électronique Le protocole IMAP Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au protocole POP3 mais orant beaucoup plus de possibilités : Gérer plusieurs accès simultanés ; Gérer plusieurs boîtes aux lettres ; Trier le courrier selon plus de critères. Faiblesse des protocoles de la méssagerie Dans les protocoles de la messagerie que nous avons présentés jusqu'à maintenant, le texte est transmis en clair et peut donc être récupéré par une personne curieuse ou mal intentionnée. Pour cela, des méthodes de sécurisation doivent çetre mis en place pour garantir la condantialité, l'integrité des messages electronique et aussi la non répudiation. 7
8 Les protocoles sécurisé pour la messagerie dans ce qui suit, on présent les deux protocoles utilisés pour sécuriser les échanges entre les dierents participants de la messagerie électronique, qui sont : SSL et TLS. Le protocole SSL (Secure Socket Layer) Le protocole SSL a été développé par Netscape Communication Inc. de façon à améliorer la condentialité des échanges de tout protocole basé sur TCP/IP. La première version diusée est SSL v2.0 en Netscape a proposé en 1996 une amélioration du protocole, appelée SSL v3.0. Cette dernière est restée à l'état de draft. Elle a toutefois servi de base au développement du protocole TLS (Transport Layer Security), en cours de normalisation par l'ietf 1 (Internet Engineering Task Force).. [3] Place du protocole SSL/TLS dans la suite TCP/IP : [3] L'un des points forts du protocole SSL est qu'il s'insère entre le protocole applicatif et le protocole TCP. Il est donc transparent pour le protocole applicatif, comme le montre la gure suivante : Figure Place du protocole SSL/TLS dans la suite TCP/IP 1. L'Internet Engineering Task Force, abrégée IETF, littéralement traduit de l'anglais en Détachement d'ingénierie d'internet est un groupe informel, international, ouvert à tout individu, qui participe à l'élaboration de standards Internet. L'IETF produit la plupart des nouveaux standards d'internet. 8
9 Les protocoles sécurisé pour la messagerie Caractéristiques du protocole SSL v2 SSL assure l'authentication des extrémités du circuit de communication ainsi que la condentialité et l'intégrité des informations transmises : Le serveur s'identie auprès du client par un certicat vériable par le client. Cette authentication est obligatoire. Le client peut optionnellement s'identier auprès du serveur par les mêmes mécanismes. Le ux d'informations transmises entre les deux extrémités du circuit est segmenté en enregistrements. Chaque enregistrement est chiré par un algorithme négocié au moment de l'ouverture du circuit. En outre, chaque enregistrement est accompagné d'une signature MAC (Message Authentication Code) garantissant l'intégrité de l'enregistrement. 1. Ouverture de la session Le protocole SSL ne dénit pas une liste exhaustive des spécications de chirement possibles : toute solution est acceptable, du moment qu'elle est connue à la fois du client et du serveur. L'ouverture d'une session SSL a pour but d'authentier le serveur auprès du client, de choisir les algorithmes de chirement et de signature, d'échanger une clé de chirement, et, éventuellement, d'authentier le client auprès du serveur. Le déroulement de l'ouverture d'une session SSL v2.0 obéit au SSL Handshake Protocol, est résumé dans la gure ci - dessous : Figure Le déroulement de l'ouverture d'une session SSL v Choix des algorithmes de chirement et d'empreintes Le client et le serveur s'accordent sur une spécication de chirement lors des deux premières séquences du protocole, les séquences client-hello et server-hello, décrites ci - dessous. Le client envoie au serveur la liste des spécications de chirement qu'il supporte. Il accompagne cette liste d'un dé qui sera utilisé ultérieurement (séquences server-verify). Le serveur renvoie un nombre aléatoire, qui sera utilisé comme identicateur de la connexion courante, son certicat X.509, et les spécications de chirement supportées à la fois par le client et le serveur. Le client est donc en mesure de sélectionner dans cette liste la spécication de chirement qui sera utilisée le reste de la session. 3. Génération des clés de session 9
10 Les protocoles sécurisé pour la messagerie Le client génère une clé, dite clé- maître de la session. Il chire cette clé- maître avec la clé publique du serveur et envoie le résultat au serveur (séquence client-master-key). A partir de la clé- maître, le client et le serveur vont déterminer chacun une clé de chirement. Ainsi, les enregistrements émis par le client ne sont pas chirés avec la même clé que ceux émis par le serveur. La manière dont sont calculées ces clés dépend de la spécication de chirement choisie à l'étape précédente. Le client a terminé sa phase d'initialisation et il le notie au serveur (séquence client-nish). Pour ce faire, il chire l'identicateur de connexion et envoie le résultat au serveur. Symétriquement, le serveur renvoie dans la séquence server-verify le résultat du chirement du dé proposé par le client dans la séquence client-hello. Cette étape permet au client de vérier qu'il est bien en communication avec le serveur qui détient la clé privée associée à la clé publique présente dans le certicat transmis lors de la séquence server-hello. En eet, seul ce serveur est capable de déchirer le message contenant la clé- maître et d'en déduire la clé correcte pour chirer le dé. 4. Authentication du client L'aithentication est décrite par le schéma suivant : Figure Authentication du client 5. Fin de la phase d'ouverture de la session L'ouverture de la session se termine par la séquence server-nished. Le serveur génère un identicateur de session et le transmet de façon chirée au client. Le client et le serveur peuvent gérer un cache dans lequel ils associent à ce numéro de session la clé-maître. Pour toutes les connexions ultérieures entre le client et le serveur, les séquences client-hello contiendront l'identicateur de session. Si le serveur dispose toujours dans son cache cet identicateur de session, alors le transfert du certicat du serveur (séquence server-hello) et le transfert de la clé - maître (séquence client-master-key) sont supprimés. La phase d'ouverture de session en est accélérée d'autant. Les enregistrements SSL [4] Le ux des données est transmis sous la forme d'une série de fragments, chaque fragment étant protégé et transmis de façon individuelle. Pour transmettre un fragment, on commence par calculer son MAC. La concaténation du fragment et de son MAC est cryptée, obtenant ainsi une charge cryptée. On lui attache un en-tête, obtenant ainsi un enregistrement SSL. 10
11 Les protocoles sécurisé pour la messagerie Figure Enregistrement SSL Le MAC est l'empreinte, calculée selon l'algorithme négocié à l'ouverture de la session, de quatre valeurs : la clé de chirement de l'émetteur, les données à transférer, éventuellement les caractères de bourrage, puis le numéro de séquence de l'enregistrement. Les caractères de bourrage sont utilisés pour certains algorithmes de chirement lorsque la taille des données à chirer n'est pas un multiple de la taille du bloc de chirement déni par l'algorithme. La sécurité du protocole SSL réside dans le fait que, mis à part dans les deux premières séquences de l'ouverture de la session, les données transitent toujours de façon chirée. En outre, elles sont toujours accompagnées d'une empreinte qui permet au destinataire de vérier que les données n'ont pas été délibérément altérées en cours de transfert. Le protocole TLS (Transport Layer Security) En 2001, SSL a fait l'objet d'une normalisation par l'ietf (Internet Engineering Task Force) appelée TLS (Transport Layer Security). Fondamentalement, TLSv1.0 peut être considéré comme une version 3.1 de SSL. C'est d'ailleurs, le numéro de version utilisé dans les échanges réseau du protocole pour désigner TLSv1.0. L'application de SSL/TLS dans la messagerie SSL/TLS orent la possibilité d'encapsuler les protocoles de la messagerie classique dans des session SSL. L'idée est que le client et le serveur établissent en premier une connexion SSL et déroulent en suite le protocole classique au dessous de cette connexion. Dans ce qui suit nous allons citer l'application de SSL/TLS sur les diérents protocoles de la messagerie. SMTPs SMTPs est une méthode pour sécuriser SMTP avec TLS au niveau de la couche transport, cette méthode a pour but de garantir une authentication des parties communicantes. SMTPs n'est pas un protocole, et aussi il n'est pas une extension de SMTP. Le client et le serveur parlent SMTP normale au niveau de la couche application, mais la connexion est sécurisé par SSL/TLS, ceci est fait lorsque la connexion est établi avant chaque données de messagerie seront envoyées, SMTPs fonctionne sur le port 465. Le protocole TLS est complétement intégré dans SMTP grâce à une extension des commandes : STARTTLS. Cette extension permet : L'authentication des serveurs SMTP, L'authentication du client, Le chirement des sessions entre serveurs, et aussi entre client / serveur. L'authentication forte des serveurs et du client est réalisée grâce à l'utilisation de certecat X
12 Les protocoles sécurisé pour la messagerie POP3s POP3s permet de crypter non seulement les mots de passe mais toute la transaction de récupération des mails, ce qui empêche un pirate de récupérer les données. IMAPs IMAPs est une version sécurisé du protocole IMAP, elle permet l'authentication et le chirement via SSL. En particulier la transmission du mot de passe se fait au travers d'un tunnel chiré SSL. Cette solution nécessite l'utilisation de certecats pour assurer l'authentication du serveur, et éventuellement pour une authentication réciproque. 12
13 Conclusion la sécurisation des protocoles de la messagerie par TLS/SSL est ecace mais connait certaines faiblesses trés importantes. Ainsi, il apparait trés dicile de garantir une sécurisation complète du transport des messages de part la disparitée des congurations de serveurs de messagerie sur Internet. Pour une sécurisation de type bout en bout, il est préférable de se tourner vers des solutions telles que S/MIME ou encore PGP. Toutefois, l'énorme avantage du protocole TLS reste sa complète transparence vis à vis des couches supérieures du modèle OSI. 13
14 Bibliographie [1] CLUSIF, Séurité de la -messagerie, Septembre 2005 [2] CNAM, Réseaux volume 2, Mai 2001 [3] Serge Aumont, Comité Réseaux des Universités, Rennes, Roland Dirlewanger, CNRS - Délégation Aquitaine et Poitou - Charentes, Talence, Roland.Dirlewanger@dr15.cnrs.fr Olivier Porte, CNRS Direction des Systèmes d'information, Meudon Olivier.Porte@dsi.cnrs.fr L'accès sécurisé aux données, livre, Novembre [4] Chap4, Le protocole séecurisé SSL, http ://lacl.u-pec.fr/ 14
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailProjet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailServeur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailPrincipe de la messagerie électronique
Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailConfiguration des logiciels de messagerie
Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailOFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Plus en détail[OUTLOOK EXPRESS WINDOWS MAIL]
Configuration de votre client de messagerie Microsoft Outlook Express Microsoft Windows Mail [OUTLOOK EXPRESS WINDOWS MAIL] Ce guide décrit la configuration d Outlook Express et de Windows Mail afin de
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailSSL/TLS: état des lieux et recommandations
SSL/TLS: état des lieux et recommandations Olivier Levillain Résumé SSL/TLS est un protocole ayant pour but de créer un canal de communication authentié, protégé en condentialité et en intégrité. L'objectif
Plus en détailCommuniquer : le mail Chèque n 7 Module 1
Communiquer : le mail Chèque n 7 Module 1 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Histoire du mail Le courrier électronique ou courriel (Courri pour
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailPrésentation de l'iana Notes de présentation
Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailQu'est-ce que la messagerie électronique?
Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie
Plus en détailAccès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Plus en détailTutoriel d'utilisation du logiciel Thunderbird version 2.0
Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailLe courrier électronique
Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailTransport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0
Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLe courrier électronique
Le courrier électronique Définition Le courrier électronique (= email ou e-mail) est un des services les plus couramment utilisés sur internet, permettant à un expéditeur d'envoyer un message à un ou plusieurs
Plus en détailVotre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Plus en détailThunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!
Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailEnvoyer et recevoir son courrier
Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur
Plus en détailInitiation à la messagerie
Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailSession N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
Plus en détail