Cours securite 2019 2020 chapitre3

UE- SURVEILLANCE SECURITE DES RESEAUX Dr Lambert KADJO lamberttanon k yahoo fr http www kadjo-lambert c fr UE- SURVEILLANCE SECURITE DES RESEAUX Chapitre GENERALITES SUR LA SECURITE DES RESEAUX MENACES ET ATTAQUES INTERROGATIONS ET SENSIBILISATION À LA SÉCURITÉ SERVICES DE LA SECURITE DES RESEAUX Chapitre PRINCIPES DE CRYPTOGRAPHIE CONCEPTS DE BASE ALGORITHMES CRYPTOGRAPHIQUES FONCTIONS DE HACHAGE Chapitre TYPOLOGIE DES SOLUTIONS DE SECURITE DES DONNEES NUMERIQUES CERTIFICATS NUMERIQUES INFRASTRUCTURES A CLES PUBLIQUES PROTOCOLES SSL TLS AUTHENTIFICATION UNIQUE SINGLE SIGN-ON Chapitre TYPOLOGIE DES SOLUTIONS DE SECURITE ET DE SURVEILLANCE DES RESEAUX DURCISSMENT DES EQUIPEMENTS RESEAUX PROTOCOLE SSH PARE-FEUX RESEAUX VIRTUELS VLAN VPN SECURITE DES RESEAUX WI-FI SYSTEMES DE DETECTION PREVENTION D ? INTRUSION PRÉVENTION DES PERTES DE DONNÉES DLP Data Loss Prevention PROTOCOLE SNMP ET OUTILS DE SUPERVISION Chapitre POLITIQUES ET MODELES DE SÉCURITÉ STRATEGIE DE SECURITE REFERENTIELS ET NORMES DE BONNES MODELES POUR LA POLITIQUE DE SECURITE GESTION DES INCIDENTS www kadjo-lambert c fr UE- SURVEILLANCE SECURITE DES RESEAUX Chapitre TYPOLOGIE DES SOLUTIONS DE SECURITE DES DONNEES NUMERIQUES PROTOCOLES SSL TLS CERTIFICATS NUMERIQUES INFRASTRUCTURES A CLES PUBLIQUES AUTHENTIFICATION UNIQUE SINGLE SIGN-ON Chapitre TYPOLOGIE DES SOLUTIONS PROTOCOLES SSL TLS DE SECURITE DES DONNEES NUMERIQUES Dé ?nitions ? Protocole réalisant du chi ?rement au niveau de la couche Transport ?? Il est encapsulé dans TCP ??SSL Secure Socket Layer version propriétaire de Netscape ??TLS Transport Layer Security développée par l ? IETF RFC en versions et ??SSL et TLS ne sont pas compatibles mais sont implémentés dans la plupart des serveurs et des navigateurs web ? Fonctions ?? Chi ?rement des données de la couche Applications ?? Authenti ?cation facultative des deux extrémités par certi ?cat ?? Contrôle de l'intégrité des données HMAC ? Utilisation HTTPs FTPs SMTPs IMAPs POPs etc Par exemple pour HTTP Applications Transport C Chapitre TYPOLOGIE DES SOLUTIONS PROTOCOLES SSL TLS DE SECURITE DES DONNEES NUMERIQUES Principes ? Une session SSL TLS se déroule en deux étapes assurées par ?? sous- protocoles ? ??Le sous-protocole TLS Handshake SSL Handshake il sert à établir les paramètres de la session ? authenti ?e les deux parties utilisation possible de certi ?cats X sur le client et sur le serveur ? négocie les algorithmes et les clés de session utilisées par le protocole TLS Record ? remonte les alertes certi ?cat invalide mauvais HMAC ? ? utilise un protocole de chi ?rement asymétrique RSA ou Di ?e-Hellman pour l ? échange de clés ?? Le sous-protocole TLS Record SSL record réalise la transmission sécurisée des données utiles ? chi ?re les données par un algorithme symétrique DES AES RC ? véri ?e leur intégrité et leur authenticité par un HMAC keyed-Hash Message Authentication Code ? fragmentation et compression possibles Chapitre TYPOLOGIE DES SOLUTIONS PROTOCOLES SSL TLS DE SECURITE DES DONNEES NUMERIQUES Principes ? Connexion SSL TLS anonyme échange de clés par chi ?rement asymétrique Client Client Hello Serveur Version TLS n Session nbre aléatoire RandomC Algos de chi ?rement de hachage et de compression supportés Génération de PKsec Génération de clé Ksec

Documents similaires
Avis de recrutement 1 pdf Une importante société de la place est à la recherche de quinze chau ?eurs et d ? un e logisticien e AVIS DE RECRUTEMENT DE QUINZE CHAUFFEURS Description des t? ches Sous l ? autorité Directeur Général de la Société le chau ?eur 0 0
Thème : la structure de l’administration ivoirienne Ministère de l’enseignement 0 0
Td chapitre 1 Probabilités Statistiques Pr Hajar Mouatassim Lahmini Série n de travaux dirigés Notions de base Calcul de probabilité Exercice A On lance fois une pièce de monnaie Construire le digramme arborescent de l ? expérience Déterminer l ? ensemble 0 0
Bizagi x27 s guide BIZAGI PROCESS MODELER User Guide Copyright ? - Bizagi CTable of Contents Part I Welcome to Bizagi Process Modeler Overvi e w Standa r d s s u p p o r t Multila n g u a g e s u p p o r t Trainin g a n d s u p p o r t Related 0 0
Darre esquisse d x27 une sociologie du cinema arss 1 0 0
DIPLOMATIE Affaire Ben Barka : le message secret du roi Hassan II au général de 0 0
Tn3 thiffeault marc 1 TÉLÉ-UNIVERSITÉ UNIVERSITÉ DU QUÉBEC À MONTRÉAL Travail sur les technologies de l ? ingénierie pédagogique Analyse descriptive et critique de GOOGLE DRIVE ? Présenté à Claude Potvin Par Marc Thi ?eault et TED Ingénierie pédagogique e 0 0
« ^\/~-t^UAJ , ^ 9 r/iyf^c^ o^_>j.—a_Ji fA*—A— ? Fath al-Qarîb LA RÉVÉLATION DE 0 0
Page de garde memoire fsjest mode 0 0
Droit administratif DROIT ADMINISTRATIF Le GAJA grand arrêts de la jurisprudence administratif a conna? tre par c ?ur pour le semestre épreuve dissertation ou commentaire d'arrêt commentaire d'arrêt applique l'une des solutions vue en TD La dissertation e 0 0
  • 82
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Apv 09, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 94.8kB