Cryptographie Échanges de données sécurisés
|
|
- Marc Rochefort
- il y a 8 ans
- Total affichages :
Transcription
1 Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche transport chargée de la simulation de canaux de communication : SSL Au niveau 5 (couche application) : SHTTP, S/MIME, PGP IPv6 : IPsec Différents domaines applicatifs L'envoi de courrier : PGP, S/MIME Le paiment en ligne : SSL, S-HTTP, SET, CyberComm Les réseaux sécurisés d'entreprise (VPN, Virtual PrivateNetwork) : SSL, IPSec Extension de protocoles existant Le format MIME : S/MIME Le protocole HTTP : S-HTTP
2 Cryptographie Extension du réseau - IPSec IPSec (Internet Protocol Security, RFC 2401) C'est un protocole de la couche 3 (OSI ou TCP/IP. IPsec est une norme qui définit une extension de sécurité pour le protocole Internet. Son but est de contrer les diverses attaques rendues possibles par le protocole IP : - empêcher un adversaire d'espionner les données circulant sur le réseau - empêcher de se faire passer pour autrui afin d'accéder à des ressources ou des données protégées (usurpation d'identité). Les services de sécurité fournis sont - la confidentialité, - l'authentification - l'intégrité des données, - la protection contre le rejeu (replay) - le contrôle d'accès. Ces services fon appel à des systèmes cryptographiques. La sécurisation se fait au niveau d'ip. IPsec peut être mis en œuvre sur tous les équipements du réseau et fournir un moyen de protection unique pour tous les échanges de données. De nombreux fournisseurs intègrent IPsec dans leurs produits, ce qui facilite son déploiement à l'échelle d'un réseau d'entreprise. Des exemples d'utilisations d'ipsec sont : - la création de réseaux privés virtuels (VPN), - la sécurisation des accès distants à un Intranet (Extranet) - la protection d'un serveur sensible. Tunnel : faire circuler des paquets chiffrés entre deux ordinateurs s appelle créer un tunnel (la tunnelisation), VPN : disposer de lignes privées alors que l on utilise le réseau Internet comme tout le monde (économies pour une entreprise, possibilité de télé-travail
3 Cryptographie Extension du réseau - IPSec Fonctionnement Chiffrement de tout ou partie des «paquets IP» à l'aide de méthode de chiffrement à clé secrète. Les deux ordinateurs distants doivent s entendre sur les clés pour chiffrer/déchiffrer : utilisation de la méthode de Diffie-Hellman. Deux modes de fonctionnement Mode Transport : il protège le contenu d'une trame IP en ignorant l'en-tête. Le routage est simplifié puisqu'il peut être fait par des matériels ne gérant pas IPSec, mais il offre des risques. Ce mode de transport est généralement utilisé entre les points terminaux d'une connexion (routeur/passerelle vers ordinateur). Mode Tunnel : plus performant, il crée des tunnels en encapsulant chaque trame dans une enveloppe qui protège tous les champs de la trame. Il est utilisé entre 2 équipements dont au moins un des 2 n'est pas un équipement terminal (routeur ou passerelle contre ordinateur). Chiffrement total ou partiel Les données du datagramme IP peuvent être chiffrées (mode ESP) ou pas (mode AH). Mode AH (Authentification Header) : l'authentification du datagramme IP est réalisée en ajoutant un champ chiffré. La confidentialité n'est pas assurée. Pas d'utilisation d'algorithmes de chiffrement qui peuvent être interdit dans certain pays. ESP (Encapsulating Security Header) :confidentialité et l'authentification des informations. Un nouveau datagramme est transmis ne contenant que des données chiffrées.
4 Cryptographie Protocoles sécurisés - SSL SSL (Secure Socket Layer) SSL créé par Netscape,en collaboration avec Mastercard, Bank of America, MCI et Silicon Graphics, utilise l'algorithme à clé publique RSA, SSL est présent dans la plupart des navigateurs (Netscape Navigator, Secure Mosaic, Microsoft Internet Explorer, ) ce qui en fait la solution universellement acceptée par le World Wide Web. C'est un protocole de communication qui permet d'assurer l'authentification, la confidentialité et l'intégrité des données échangées. SSL chiffre des sessions Du point de vue réseau SSL est placé entre la couche transport et application de TCP/IP. SSL utilise des protocoles ayant les fonctionnalités des couches session, présentation et application du modèle OSI SSL est un protocole indépendant du protocole de communication de plus haut niveau qui repose sur lui. SSL peut être adapté à d autres protocoles tel que HTTP, SMTP, Telnet, FTP Dans le cas du protocole HTTP, il a été nécessaire de définir une nouvelle méthode d accès dans les URL baptisée HTTPS pour se connecter au port d un serveur utilisant le SSL qui porte par défaut le numéro 443. L'URL des sessions sécurisées par le SSL débute toujours par " SSLet la sécurité SSL utilise l algorithme à clé publique RC4 de RSA pour crypter les sessions (chiffrement par flux). SSL peut - négocier la méthode de chiffrement à utiliser, - authentifier les acteurs de la communication, - chiffrer au vol tout ce qui arrive par son canal. Les spécifications de SSL sont publiques, mais son implémentation de référence (SSLREF) n'est pas exportable des USA. Il existe : - une implémentation OpenSource comme OpenSSL - des patchs pour intégrer SSL aux logiciels de communications usuels: http, telnet, ftp, etc. Le principal problème du SSL est qu il est nécessaire de faire une totale confiance au tiers de confiance.
5 Cryptographie Protocoles sécurisés - SSL suite 1 - Le client et le serveur obtiennent un certificat d identité auprès d un tiers de confiance. Ce certificat contiendra entre autre une clé privée et une clé publique pour le client. 2 - Le client s identifie à l aide de son certificat d identité auprès du serveur. 3 - Le serveur envoie un message au client et lui demande de le chiffrer avec sa clé privée (celle du client) 4 - Le client chiffre ce message à l aide de sa clé privée et envoie le message chiffré au serveur 5 - Le serveur déchiffre le message du client (à l aide de la clé publique du client) et le compare avec le message original, s ils sont identiques, c est la preuve que le client est bien le client 6 - Le serveur se connecte au tiers de confiance qui a délivré le certificat au client, lui envoie un message et lui demande de le chiffrer 7 - Le tiers de confiance chiffre le message avec sa clé privée et le renvoie au serveur 8 - Le serveur déchiffre le message reçu (avec la clé publique du tiers de confiance) et le compare avec l original, s ils sont identiques le tiers de confiance est aussi le tiers de confiance qu il prétend. La communication peut s effectuer une fois que le client et le serveur se seront mis en accord pour l algorithme de cryptage qui sera utilisé afin d assurer une transmission de données sécurisée.
6 Cryptographie Protocoles sécurisés - SSL suite Le cas du Web pour un achat en ligne La sécurisation des transactions par SSL 2.0 est basée sur un échange de clés entre client et serveur. Le client se connecte au site marchand sécurisé par SSL et lui demande de s'authentifier. Le client envoie également la liste des cryptosystèmes qu'il supporte,triée par ordre décroissant de la longueur des clés. Le serveur à la réception de la requête envoie au client : - un certificat, contenant la clé publique du serveur, signée par une autorité de certification (CA) ; - le nom du cryptosystème le plus haut dans la liste avec lequel il est compatible la longueur de la clé de chiffrement - 40 bits ou 128 bits - sera celle du cryptosystème commun ayant la plus grande taille de clé. Le client vérifie la validité du certificat (l'authenticité du marchand). Le client crée une clé secrète aléatoire, chiffre cette clé à l'aide de la clé publique du serveur, envoie le résultat au serveur (la clé de session ou clé utilisée une seule fois). Le serveur peut de déchiffrer la clé de session avec sa clé privée. Les deux entités sont en possession d'une clé commune dont ils sont seuls connaisseurs (clé de session). Le reste des transactions peut se faire à l'aide de clé de session, garantissant l'intégrité et la confidentialité des données échangées L'avenir de SSL est TLS "Transport Layer Security", proposé par l'internet Engineering Task Force (IETF) comme standard en Il est basé sur la version 3 du SSL.
7 Cryptographie Protocoles sécurisés - S-HTTP Une extension de protocole HTTP SHTTP (Secure http) est la solution proposée par CommerceNet, un groupe d'intérêt économique impliqué dans le développement d'internet dans un but commercial. Conçu par A. Schiffman et E. Rescorla de l EIT Il fonctionne uniquement avec HTTP. Il n'est pas très répandu. Fonctionnement S-HTTP procure une sécurité basée sur des messages échangés à l'aide du protocole HTTP, en marquant individuellement les documents HTML à l'aide de "certificats". Les messages S-HTTP sont basés sur trois composantes : À l'envoi - le message HTTP Une requête, ou bien le contenu d'un formulaire chiffré - les préférences cryptographiques de l'envoyeur - les préférences cryptographiques du destinataire À la réception : - la ressource chiffrée - les préférences cryptographiques de l'envoyeur pour mémoire - les préférences cryptographiques du destinataire pour mémoire Pour déchiffrer un message S-HTTP, le destinataire du message analyse les en-têtes du message afin de déterminer le type de méthode qui a été utilisé pour chiffrer le message. Puis, grâce à ses préférences cryptographiques actuelles et précédentes, il est capable de déchiffrer le message. Il peut également transférer des certificats associés à un document Web. Comparaison avec SSL SSL est indépendant de l'application utilisée et chiffre l'intégralité de la communication. S-HTTP est très fortement lié au protocole HTTP et chiffre individuellement et au besoin chaque message. Ils peuvent être combinés : SSL permet de sécuriser la connexion Internet tandis que S-HTTP permet de fournir des échanges HTTP sécurisés.
8 Cryptographie Protocoles sécurisés - S/MIME Une extension du format MIME S/MIME "Secure / Multipurpose Internet Mail Extensions", développé par RSA (Rivest-Shamir-Adleman), est un nouveau standard qui permet de chiffrer et de signer numériquement les messages électroniques MIME (Multipurpose Internet Mail Extensions). Le format MIME permet d encoder des fichiers binaires ou des textes utilisant des jeux de caractères différents du traditionnel code ASCII et de pouvoir joindre des «pièces attachées». Il est échangé à l'aide du protocole SMTP Simple Mail Transfer Protocol lors du dialogue avec le serveur d'envoi de courrier électronique. Le format S/MIME est reconnu par un grand nombre de logiciels de messagerie. Il est nécessaire de se procurer un certificat auprès d'une Autorité de Certification du genre de VeriSign. S/MIME va permettre de chiffrer et/ou de signer un message électronique ou tout type de fichiers attachés. Le standard S/MIME va regrouper les fonctions de : - chiffrement (confidentialité et intégrité) à partir d algorithme DES (Data Encryption Standard) ; - signature (authentification) à partir des fonctions de hachage (SHA ou MD5) en combinant les clés publiques et les clés privées. Une clé publique peut avoir une longueur comprise entre 512 (sécurité faible)et 1024 bits (sécurité élevée).
9 Cryptographie Outils de courrier sécurisé - PGP PGP "Pretty Good Privacy",«Plutôt bonne intimité» PGP a été créé en 1991 par Philip Zimmermann, un informaticien qui cherchait à faire fonctionner RSA sur des ordinateurs personnels Après diffusion de son logiciel sur Internet, Zimmermann a été poursuivi par le gouvernement américain pour trafic d'armes La cryptographie est considérée là-bas comme une "arme" interdite d'exportation. «If privacy is outlawed, only outlaws will have privacy» P. Zimmermann. Il est gratuit et très sûr. C'est un standard car il très répandu. PGP est une combinaison des fonctionnalités de cryptographie à clef publique et de cryptographie à clé secrète. PGP est un système de cryptographie hybride. Il existe une version OpenSource : GnuPG GNU Privacy Guard (gardien de la vie privée) Autorisation légale d'utilisation Il a été autorisé en France à partir de 1999, mais uniquement pour les dernières versions de GnuPG et PGP. Les décrets du 17 mars 1999 (Journal Officiel du 19 mars 1999) autorisent l'utilisation des logiciels de cryptographie possédant une longueur de clef inférieure ou égale à 128 bits. Ne pas confondre la longueur de la clef publique et la longueur de la clef de session: la clef de session de PGP, seule visée par la législation, ne dépasse jamais 128 bits. Les versions commerciales Network Associates PGP Destop Security 5.5.5, 6.0.2, et ont été autorisées à la vente par le SCSSI en novembre 1999 et janvier GnuPG versions et les suivantes ont été autorisées pour diffusion, utilisation, importation ou exportation, en juillet 2002 par la DCSSI. L'Agence pour les Technologies de l'information et de la Communication dans l'administration (ATICA), qui dépend du Premier Ministre, conseille l'utilisation de PGP pour la protection de la vie privée sur Internet.
10 Cryptographie Outils de courrier sécurisé - PGP - suite Fonctionnalités Deux actions principales : - chiffrer des textes: seul le destinataire peut lire le contenu du message (confidentialité). Il peut aussi chiffrer des fichiers locaux. - signer des textes: s'assurer de la provenance d'un document, et s'il est bien identique au document original (authentification et intégrité). PGP assure : - signature électronique et vérification d'intégrité de messages : fonction basée sur l'emploi simultané d'une fonction de hachage (MD5) et du système RSA. MD5 hache le message et fournit un résultat de 128 bits qui est ensuite chiffré, grâce à RSA, par la clef privée de l'expéditeur - la génération des clés publiques et privées pour la signature et de la clé de session pour chiffrer les messages ; - la certification des clés, ajout d'un «sceau numérique» garantissant l'authenticité des clefs publiques. Originalité de PGP: baser sa confiance sur une notion de proximité sociale plutôt que sur celle d'autorité centrale de certification. - la diffusion des clefs ; - la révocation, désactivation et l enregistrement des clés (permet de produire des certificats de révocation). PGP propose plusieurs types d algorithmes de chiffrement : CAST, IDEA, 3DES. Notion de certificat Un certificat PGP peut contenir plusieurs signatures pour attester l appartenance à l utilisateur. Dans un environnement PGP, toute personne peut agir en tant qu autorité de certification =>basé sur un système de confiance : - un niveau de fiabilité est associé à un utilisateur qui à son tour valide le certificat d un autre utilisateur. - la révocation du certificat d un utilisateur ou le retrait de confiance est possible.
11 Cryptographie Outils de courrier sécurisé - PGP - suite Notion de certificat Un certificat PGP comprend, entre autres, les informations suivantes : - le numéro de version de PGP : identifie la version de PGP utilisée pour créer la clef associée au certificat ; - la clef publique du détenteur du certificat, associée à l'algorithme de la clef, qu'il soit RSA, DH (Diffie-Hellman) ou DSA (Algorithme de signature numérique). - les informations du détenteur du certificat : il s'agit des informations portant sur l' identité de l'utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc. - la signature numérique du détenteur du certificat : également appelée autosignature, il s'agit de la signature effectuée avec la clef privée correspondant à la clef publique associée au certificat. - la période de validité du certificat : dates/ heures de début et d'expiration du certificat. Indique la date d'expiration du certificat. - l'algorithme de chiffrement symétrique préféré pour la clef : indique l'algorithme de chiffrement que le détenteur du certificat préfère appliquer au cryptage des informations. (CAST, IDEA ou DES triple). Fonctionnement Les données sont d abord compressées, ce qui permet de : - réduire le temps de transmission (PGP est donc utilisable même avec une connexion par modem) ; - réduire l espace disque nécessaire ; - renforcer la sécurité car les cryptanalystes travaillent essentiellement sur les modèles de textes en clair et plus difficilement sur des textes compressés. Les données sont ensuite chiffrées (par exemple avec IDEA) - PGP crée une clé secrète IDEA de manière aléatoire, et chiffre les données avec cette clef. Cette clé n est utilisée qu une seule fois : c est une clé de session. - PGP chiffre la clé secrète IDEA et la transmet au moyen de la clé RSA publique du destinataire. Les données sont déchiffrées - PGP déchiffre la clé secrète IDEA au moyen de la clé RSA privée. - PGP déchiffre les données avec la clé secrète IDEA précédemment obtenue.
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailINFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA
COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailApprofondissement Technique. Exia A5 VPN
Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailProjet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailMicrosoft infrastructure Systèmes et Réseaux
Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS IPsec VPN Présente Formateurs: 1. soumaya
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détail