La sécurité réseau avec IPSec

Documents pareils
Sécurité des réseaux IPSec

SSL ET IPSEC. Licence Pro ATC Amel Guetat

IPSEC : PRÉSENTATION TECHNIQUE

Devoir Surveillé de Sécurité des Réseaux

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité GNU/Linux. Virtual Private Network

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

VPN IP security Protocol

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Eric DENIZOT José PEREIRA Anthony BERGER

Le protocole SSH (Secure Shell)

Mise en place d'un Réseau Privé Virtuel

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

PACK SKeeper Multi = 1 SKeeper et des SKubes

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Le protocole sécurisé SSL

SECURIDAY 2013 Cyber War

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Approfondissement Technique. Exia A5 VPN

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

TP réseaux Translation d adresse, firewalls, zonage

Réseaux Privés Virtuels

Réseaux IUP2 / 2005 IPv6

Les fonctions de hachage, un domaine à la mode

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Le protocole RADIUS Remote Authentication Dial-In User Service

Figure 1a. Réseau intranet avec pare feu et NAT.

Votre Réseau est-il prêt?

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Introduction. Adresses

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

[ Sécurisation des canaux de communication

Rapport de stage. ETUDE IPSec ET INTEGRATION DE L EXTENSION MODE CONFIG DANS LE MODULE IPSec DES UTMs NETASQ. Jigar SOLANKI. Avril-Septembre 2008

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

1 PfSense 1. Qu est-ce que c est

Présentation du modèle OSI(Open Systems Interconnection)

Réseaux Privés Virtuels Virtual Private Networks

INSTALLATION D'OPENVPN:

Introduction aux Technologies de l Internet

Complémentarité de DNSsec et d IPsec

Action Spécifique Sécurité du CNRS 15 mai 2002

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Les réseaux /24 et x0.0/29 sont considérés comme publics

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Protocole industriels de sécurité. S. Natkin Décembre 2000

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Présentation sur les VPN

StoneGate Firewall/VPN

Architectures PKI. Sébastien VARRETTE

Réseaux et protocoles Damien Nouvel

Le rôle Serveur NPS et Protection d accès réseau

Protocoles d authentification

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

IPFIX (Internet Protocol Information export)

Mettre en place un accès sécurisé à travers Internet

Mise en route d'un Routeur/Pare-Feu

IPsec: Présentation et Configuration

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Pare-feu VPN sans fil N Cisco RV120W

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Plan. Programmation Internet Cours 3. Organismes de standardisation

Spécialiste Systèmes et Réseaux

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Sécurité et Firewall

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

CONVENTION d adhésion au service. EDUROAM de Belnet

FORMATIONS

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Description des UE s du M2

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Tutorial VPN. Principales abréviations

1. Présentation de WPA et 802.1X

Parcours en deuxième année

Arkoon Security Appliances Fast 360

Intégration du protocole IPsec dans un réseau domestique pour sécuriser le bloc des sous-réseaux FAN

Résumé et recommandations

Transcription:

La sécurité réseau avec IPSec 1 Plan de la présentation Principes de fonctionnement Mécanismes AH et ESP Modes Transport et Tunnel Association Sécurité (SA) Internet Key Exchange (IKE) Déploiement et utilisation pratique 2

Introduction IPsec : architecture sécurisée pour IP Permet de sécuriser s les échanges sur un réseau r TCP/IP au niveau réseaur Services de sécurits curité totalement transparents pour les applications Commun à IPv4 et IPv6 Exemple d'utilisation : VPN, accès s distant,.... IPSec (IP Security Protocol) fournit : Confidentialité et protection contre l'analyse du trafic Authentification des données (et de leur origine) Intégrit grité des données Contrôle d'accès Le support de ces facilités est obligatoire dans la version 6 du protocole IP et sont implantées comme des en-têtes d'extension à la suite de l'en-tête IP principal. 3 IPSEC - Architecture Architecture protocolaire : Application (FTP, Telnet, SNMP,... Transport (TCP, UDP) IPsec Implémentations IPv4 existantes IP Nouvelles Implémentations IPv4 (intégrant Ipsec) Physique (Ethernet,... ) IPv6 (intégrant Ipsec) 4

IPSEC - Architecture Architecture IPv6 de de base d'extension 1 d'extension 2 d'extension n Vers Classe trafic Lg charge utile Etiquette de flux En tête suivante @ source (16 octets) @ destination (16 octets) Limite 5 Sécurité et IP Mécanismes cryptographiques : Authenticité = Code d authentification d de message (MAC) Confidentialité = Chiffrement Protection contre le rejeu = Numéro de séquences Deux en-tête d extension : d'extension d'authentification (Authentification Header, AH) d'extension de confidentialité (Encapsulating Security Playload Header, ESP) Mécanismes ci-dessus font appel à la cryptographie et utilisent donc un certain nombre de paramètres (algorithmes utilisés, clefs, mécanismes sélectionnés ). 6

Sécurité et IP Deux modes : IPSec en mode transport IP IP IPSec TCP TCP Données IPSec en mode tunnel Nouvel IP IP IP IP IPSec D origine TCP TCP Données 7 Modes transport et tunnel En mode transport, on chiffre/authentifie la partie data d'un paquet IP excepté les champs variables de l en-tête (TTL,.) En mode tunnel, on protège le paquet complet (y compris l en-tête IP) et on l'encapsule dans un nouveau paquet, avec un nouvel en-tête IP qui sert à transporter le paquet jusqu'à la fin du tunnel, où l en-tête d origine est rétablie. Offre une protection plus importante contre l analyse l du trafic, car il masque les adresses de la source et de la destination finale. 8

Transport, tunnel En mode tunnel la sécurité peut être faite par des passerelles En mode transport elle peut être faite de bout en bout; IPSec utilisé au niveau d'équipements terminaux 9 Authentification Header (1) Cette transformation authentifie, protége en intégrité les datagrammes IP et assure une protection anti-replay (chaque paquet est numéroté par le champ "Sequence Number" de l'en-tête AH), et les paquets rejoués ne sont pas pris en compte. L'authentification est basé sur l'utilisation d'un code d'authentification de message ou MAC (Message Autentication Code). Elle n'apporte pas confidentialité mais assure une parade aux attaques basés sur le leurre d'adresses IP (IP Spoofing) et sur celles utilisant le rejeu de paquets IP (replay attack). 10

Authentification Header (2) L'authentification est faite sur les données qui suivent l'entête AH, sur l'en-tête AH ET sur les champs importants de l'entête IP (source, destination, protocole, longueur, version). Deux MAC (hash impliquant une clé symétrique) standard doivent être disponibles: HMAC-SHA-1 et HMAC-MD5. Pour calculer l'information d'authentification, on met le champ qui doit la contenir et les champs variables (TTL, routage...) à zéro. 11 Authentification Header (3) IP de base d'extension AH AH Données utilisateurs Authentifié (excepté pour les champs variables de l entête IP) Type du prochain entête Lg AH Réservé Index des Paramètres de sécurité (SPI) Numéro de séquence Données d'authentification 12

Authentification Header (4) IPv4 IPv4 + IPSec(AH) 0 7 15 31 13 Utilisation d AH Mode tunnel transport IP IP TCP Données Nouvel IP IP AH IP IP En En En tête En tête IP AH IP d origine TCP Données Authentifié Du Du tunnel tunnel 14

Encapsulated Security Payload (1) ESP peut assurer au choix un ou plusieurs des services suivants : Confidentialité des données et protection partielle contre l'analyse du trafic si l'on utilise le mode tunnel. Intégrité des données et authentification de l'origine des données, protection partielle contre le re-jeu. Contrairement à AH, ou l'on se contente d'ajouter un en-tête supplémentaire au paquet IP, ESP fonctionne suivant le principe de l'encapsulation : les données originales sont chiffrées puis encapsulées. 15 Encapsulated Security Payload (2) Le chiffrement ne porte que sur les données encapsulées et l en-queue ESP, elle n inclut pas les champs de l'en-tête IP (sauf en mode tunnel) et les données d'authentification. L authentification ESP porte uniquement sur le paquet (entête + charge utile + en-queue) ESP et n inclut ni en-tête IP ni le champ d authentification. Les algorithmes obligatoires sont : Cryptage: : DES triple, NULL (pas de chiffrement). Auth: : HMAC-SHA SHA-1, HMAC-MD5 MD5 et NULL (pas d authentification). d 16

Encapsulated Security Payload (3) de base d'extension ESP ESP Données utilisateurs IPv4 + IPSec (ESP) Index des Paramètres de sécurité (SPI) Numéro de séquence Données protégées par chiffrement Bourrage (pour aligner le texte chiffré) Taille bourrage Données d'authentification Type du prochain entête ESP En-queue ESP Auth. ESP 17 Encapsulated Security Payload (4) IPv4 IPv4 + IPSec (ESP) 0 7 15 31 18

Mode transport tunnel Utilisation d ESP IP IP d origine TCP Données Nouvel Nouvel IP IP ESP IP IP d origine ESP En tête IP IP d origine ESP Trailer Données TCP ESP Auth. ESP Chiffré Authentifié 19 Associations de sécurité Les mécanismes précédents nécessitent un certain nombre de paramètres (algorithmes de chiffrement, clés ) sur lesquels les tiers communicants doivent se mettre d'accord. Une SA est une relation à sens unique (unilatérale) entre un émetteur et un destinataire. Elle définit l ensemble des opérations IPSec devant être appliquées aux paquets. Une SA doit être définie pour chaque flux unidirectionnel pour chaque flux unidirectionnel (dans chaque direction). 20

Les paramètres Paramètre encryption algorithm Valeurs acceptées 56-bit DES-CBC 168-bit Triple DES keyword des 3des Valeurs par défaut 56-bit DES-CBC hash algorithm SHA-1 (HMAC) MD5 (HMAC) sha md5 SHA-1 authentication method RSA signatures pre-shared keys rsa-sig sig pre-share RSA signatures Diffie-Hellman group identifier 768-bit Diffie-Hellman 1024-bit Diffie-Hellman 1 2 768-bit Diffie- Hellman security association s lifetime Un nombre en secondes Une journée 21 Gestion des clés et des SA Un des problèmes cruciaux d'utilisation de la cryptographie est la gestion de clés. Le terme "gestion" recouvre la génération, g la distribution, le stockage et la suppression des clefs. Les SA contiennent tous les paramètres nécessaires à IPsec, notamment les clés utilisées. Comment se mettre d accord d sur les paramètres à utiliser pour les SA? Deux solutions : Configuration manuelle : l administrateur l définit d le contenu de la SA, y compris les clés. Négociation dynamique des SA et notamment l'échange des clés s de session, au moyen d un d protocole spécifique. 22

Internet Key Exchange (1) IKE négocie les IPSec associations de sécurité (SAs). Ce processus nécessite que les systèmes IPSec s authentifient entre eux et établissent les clefs IKE (= ISAKMP) partagées. IKE = Schéma de chiffrement comment va se faire l échange des informations entre les différents peers d un VPN. Plusieurs éléments composent IKE : ISAKMP (Internet Security Association and Key Management Protocol) Oakley 23 Internet Key Exchange (2) ISAKMP: Protocole pour la négociation préalable à l établissement des associations de sécurité. Oakley: Détermine le mécanisme pour l échange automatique des clefs, le partage, de façon sûre entre les tiers, d'un ensemble d'informations relatives au chiffrement. IKE démarre donc avant IPSec: - On a un tunnel IKE en premier, - Puis un tunnel IPSec ensuite. 24

Négociation IKE Première phase : SA ISAKMP Négociation d un d ensemble d'attributs relatifs à la sécurits curité, Une session ISAKMP est authentifiée : - soit par une clef partagée e (pre( pre-shared key) - soit par RSA signature et chiffrement SA ISAKMP pour sécuriser s l'ensemble des échanges futurs. Seconde phase : SA IPSec SA à établir pour le compte d'un mécanisme m de sécurits curité donné (par exemple AH ou ESP). Échanges de cette phase sont sécuriss curisés s (confidentialité, authenticité...) grâce à la SA ISAKMP. 25 Négociation IKE Phase 1 d IKE, Il y a authentification des peers + établissement de la politique IKE (= IKE SA). L algorithme principal de cette phase est Diffie-Hellman. Phase 2 d IKE, Il y a négociation des SA IPSec, et génération des clefs pour IPSec, L émetteur offre une ou plusieurs transform-sets qui sont utilisés pour spécifier les différents algorithmes utilisés au sein du tunnel IPSec. En d autres termes, une SA IPSec c est ce qui définit un VPN. 26

IKE phase 1 Phase 1 d IKE : Méthode d éd échange des clefs : Méthode d authentification d des peers : pre-shared Key certificats numérique authentifié par une signature RSA ; Détermination de la politique ISAKMP IPSEc SA Pour qu il y ait communication IPSec possible, il faut que les 2 peers trouvent un accord sur une politique ISAKMP commune : Algorithme d encryptiond : DES/3-DES Algorithme de hachage : MD5/SHA-1 IKE SA Life time = durée e de vie des SA IKE : 86400 secondes au moins 27 IKE phase 2 Phase 2 d IKE : Négociation des algorithmes IPSec = transform-set set : ESP-DES, Cette négociation n est protégée e grâce à la SA IKE prédéfinie Identification des peers par adresse IP ou nom : Détermination des adresses IP des hôtes qui doivent communiquer en crypté Établissement des IPSec SA soit de manière manuelle (pas conseillé), soit via IKE (conseillé). 28

SA IPSec Le contenu d une SA IPSec est le suivant: Adresse IP du peer d en face Identifiant du VPN (SPI = Security Parameter Index) Protocole de sécurits curité (AH ou ESP) Mode (Tunnel ou Transport) Durée e de vie de la SA Les SA sont regroupées dans une "base de données des associations de sécurité" (SAD). Contient tous les paramètres relatifs à chaque SA et sera consultée e pour savoir comment traiter chaque paquet reçu u ou à émettre. 29 IPsec / IKE Relation entre IPSec, SAD, SPD (Trafic sortant et entrant) 30

IKE phase 1 Deux modes : Main mode (mode normal) : requiert six messages, protège l identitl identité de l initiant. l Agressive mode (mode agressif) : ne comprend que trois messages, révèle l identitl identité, plus rapide (pas de DH). 31 Phase 1 Main Mode (1) Les deux premiers messages, pour négocier les paramètres IKE : Algorithme de chiffrement (3DES, DES ), Fonction de hachage (MD5, SHA), Méthode d'authentification des tiers : signature numérique (HMAC) utilisation d un d secret partagé préalable authentification par chiffrement à clé publique Groupe pour Diffie-Hellman Hellman. 32

Phase 1 Main Mode (2) Les deux seconds messages, pour établir un secret partagé et dériver les clés de sessions : Utilisation de DIFFIE-HELLMAN avec le groupe négocin gocié précédemment, Deux des clés s de sessions seront utilisées pour protéger la suite des échanges avec les algorithmes de chiffrement et de hachage négocin gociés précédemment. 33 Phase 1 Main Mode (3) Les deux derniers messages, pour l authentification des échanges et notamment des valeurs publiques : Utilisation de la méthode m d authentification d négocin gociée e lors des deux premiers messages (secret partagé,, chiffrement à clé publique ou signature numérique) 34

IKE phase 1 Illustration 35 IKE phase 1 Illustration 36

IKE phase 1 Illustration 1. Bob initie l'échange et envoie sa valeur DH publique et une valeur aléatoire ainsi que ses propositions de paramètres cryptographiques pour la SA IKE. 2. Alice utilise la valeur DH publique de Bob ainsi que sa propre valeur DH privée et sa valeur aléatoire pour calculer la clé secrète partagée SKEYID. 3. Alice envoie à Bob sa valeur DH publique et un "hash" signé de SKEYID, générée par Alice. 4. Bob emploie la valeur DH publique d'alice et la sienne pour calculer à son tour SKEYID. Bob vérifie la preuve signée d'alice et vérifie que la clé secrète d'alice est bien la même que la sienne, c'est-à-dire SKEYID. Bob envoie une preuve signée qu'il a calculé la clé SKEYID. 5. Alice vérifie la preuve signée de Bob et s'assure qu'il a bien calculé la même clé SKEYID. 37 IKE phase 2 Mode Quick : Phase 2 plus rapide car elle utilise la cryptographie à clés s secrètes et non celle à clés s publiques qui est beaucoup plus lente et coûteuse. L'authenticité des messages est assurée e par l'ajout d'un bloc HASH après l'en-tête ISAKMP, La confidentialité est assurée e par le chiffrement de l'ensemble des blocs du message. 38

IKE phase 2 Illustration 39 IKE phase 2 Illustration 1. Bob envoie à Alice une proposition pour les paramètres des SAs IPsec. Bob génère un nouveau nombre aléatoire pour identifier le message de façon unique. 2. Alice répond pour le choix des paramètres et envoie son nouveau nombre aléatoire. Elle prouve aussi qu'elle a bien reçu le précédent message de Bob grâce au nombre aléatoire de Bob. 3. Bob accuse réception du message d'alice comme Alice vient de le faire à l'étape précédente. 40

IPSec La Synthèse Bilan des composants IPsec : AH et ESP = mécanismes m de sécurisation s au niveau IP qui protègent les données transférées. Les paramètres relatifs à ces mécanismes m sont stockés s dans des associations de sécurits curité (SA). IKE = protocole utilisé par les équipements IPSec pour gérer g les associations de sécurits curité. Un ensemble de Politiques de sécurits curité qui sont des règles r à appliquer au trafic traversant un équipement donné.. C est C par elles que l administrateur l du réseau r configure IPsec et notamment indique à IKE quels sont les tunnels sécuriss curisés à créer. 41 Déploiement et utilisation pratique 42

Où trouver IPSec? Passerelle de sécurité : routeur, garde-barrire Exemples : Module FreeS/WAN pour Linux Firewall-1 1 de Check Point à partir de la version 4.0 CISCO IOS à partir de la version 11.3.(3)T Utilisé principalement pour la création de réseaux privés virtuels (VPN). 43 Où trouver IPSec? Équipements terminaux : serveurs, postes utilisateurs Différents types d implémentations : Re-compilation du noyau du système (FreeS( FreeS/WAN pour Linux) Simple module à ajouter sur la machine et qui va s interfacer s avec la pile TCP/IP Principales utilisations : Lorsque IPsec est installé sur un serveur sensible, il peut être utilisé pour protéger l accl accès à ce serveur. Installé sur une machine utilisateur, il permet d accd accéder aux serveurs ou aux réseaux r protégés s par IPsec. 44

Déployer IPsec: planification Les étapes du déploiement : Identification des besoins = établir un plan du réseau r et identifier les communications à sécuriser. Choix du type de sécurisation s souhaité : chiffrement et/ou authentification des données, mode d authentification d des tiers, algorithmes à utiliser Identification des équipements concernés s par la mise en œuvre de la politique de sécurits curité retenue et définition des règles r à faire appliquer par chaque équipement. 45 Déployer IPsec: configuration La méthode de configuration d IPsec varie fortement d un produit à l autre : Tous les fournisseurs ne font généralement g de distinction claire entre la politique de sécurits curité et les associations de sécurits curité telles qu elles ont été présent sentées es précédemment. Point important : Pour que deux équipements puissent s entendre, s ils doivent être configurés s avec des paramètres similaires. D où,, une nécessitn cessité de concertation lors d une d configuration entre deux réseaux gérés g s par des personnes différents. 46

Exemple 1: réseaux privés virtuels But : protection des échanges entre différents réseaux privés, séparés par un réseau non fiable. Équipements impliqués : passerelle de sécurité en entrée/sortie des différents réseaux. 47 Exemple 2: extranet But : sécuriser les accès distants (partenaires, employés) au réseau de l entreprise. Équipements impliqués : portes d entrées du réseau (serveurs d accès distant, liaison Internet ) et machines utilisées par les employés ou partenaires. 48

Quelques Liens IPsec : présentation technique (http://www.hsc.fr/ressources/articles/ipsec-tech/index.html.fr) Sécurité des Réseaux (transparents PH. Oechslin, 2003) Vue conceptuelle "réduite" du protocole IKE (http://benoit-joseph.mine.nu/tfe/) http://www.hsc.fr/ressources/presentations/ 49