Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Overview of VPN protocols.
VPNs (Virtual Private Networks) are often viewed from the perspective of security with the goal of providing authentication and confidentiality.
However, the primary purpose of VPNs is to connect 2 topologically separated private networks over a public network (typically the Internet).
VPNs basically hook a network logically into another network so that both appear as one private local network.
Security is a possible add-on to VPNs. In many cases it makes perfectly sense to secure the VPNs communication over the unsecure public network.
VPN protocols typically employ a tunnel where data packets of the local network are encapsulated in an outer protocol for transmission over the public network.
The most important VPN protocols are IPSec, PPTP and L2TP. In recent years SSL/TLS based VPNs such as OpenVPN have gained widespread adoption.
Face à la prolifération des menaces qui pèsent sur le système d’information, l’axe de réponse passe par la sécurité du poste de travail. Au cours de cette session, un panorama des menaces et des contre-mesures sera dressé. Vous verrez, ensuite, comment mettre en œuvre les principes de base : configurations de sécurité, gestion des correctifs, audit et contrôle de la conformité… Enfin, différents scénarios d’amélioration seront présentés.
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
Cette formation à propos de la sécurité des équipements réseaux de Cisco vous permettra d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS.
Cette formation Sécurité Cisco constitue un prérequis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de comprendre les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. De proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée. D’installer et paramétrer un pare-feu approprié au réseau d'une entreprise. D’installer et configurer un proxy. De mettre en place un filtrage et d’utiliser différents outils permettant de détecter une intrusion sur un réseau Cisco.
Cette formation Sécurité Cisco est 80% de pratique sur un lab avec des études de cas.
Lors de cette deuxième partie, nous allons pouvoir évoquer les sujets suivants :
AAA
Sécurité Spanning Tree
La sécurité des protocoles
La Sécurité ASA
Durcissement équipements Cisco
4. Besoins d’une entreprise
◦ Avoir accès a un réseau local de n’importe où
◦ Relier deux réseaux (ex: Supinfo Paris à Supinfo
Lille).
Alternative aux lignes spécialisées
◦ Coût beaucoup moins important
5. Le tunneling est le fait de créer un « tunnel »
entre deux points.
7. Protocole permettant l’encryptage et la
compression des données défini dans la Rfc
2637.
Il ouvre deux canaux:
◦ un canal de contrôle connexion TCP sur le port 1723 du
serveur.
◦ un canal de données transportant le trafic du réseau
privé et utilisant l’IP protocole 47, le protocole Generic
Routing Encapsulation (GRE).
Implémenté par Microsoft et intégré à Windows
depuis Windows 95.
8. Établissement d’une connexion PPTP :
◦ une initialisation du client
◦ une connexion de contrôle entre le client et le serveur
◦ clôture du tunnel par le serveur
Création des paquets sous le protocole
Ppp(RFC 1661) et encapsulation dans des
datagrammes IP.
9. Authentification grâce au Ms-Chap ou Pap.
Ms-Chapv1 non fiable corrigé Ms-Chapv2
Chiffrage des données avec le protocole
Mppe (Microsoft Point-to-Point Encryption)
Compression des données avec le protocole
Mppc (Microsoft Point-to-Point Compression)
10. Le GRE est souvent utilisé avec le pptp dans
un VPN.
Ce Protocole à pour rôle d’encapsuler
n’importe quel paquet de la couche réseau
(couche 3) définit dans la RFC1701.
Pas de maintient d’état => pas
d’informations d’état ou de disponibilité de la
terminaison distante.
11. Convergence des protocoles PPTP et L2F(RFC2341)
=> Rfc 2661.
Développement collaboratif : Cisco, Microsoft, Ascend,
3Com,…
Intégration de IPSec
13. Définition :
développé pour:
- permettre de garantir l'authentification
- l'intégrité
- le contrôle d'accès et la confidentialité des
données.
IPSec = formatage de trame permettant le
chiffrement des données au niveau IP.
15. Compatible avec l’ipv6 et l’ipv4
Pour sécurisé IPSec utilise deux protocoles
AH (Authentication Header)
ESP (Encapsuling Security Payload)
16. Ajout d’une entête sur le paquet IP
Utilise les algorithmes: SHA1/256,MD5,AES-
XCBC
Assure :
◦ L’authentification de l’émetteur
◦ Anti-rejeu
◦ L’intégrité des données
18. Il encapsule et crypte le paquet IP
Algorithmes utilisé pour le cryptage: AES, 3DES,
DES
Il assure :
◦ La confidentialité des paquets
◦ L’authentification (optionnel)
◦ L’anti-rejeu
◦ L’Intégrité des données
19.
20. Le MPLS est un mécanisme de transport de
donnée qui opère sur la couche donnés (2).
Il permet de transporté n’importe quel protocole
aussi bien en IPv4 et IPv6.
Il utilise un principe de label
◦ Exemple:
"Si je reçois un paquet avec tel label sur telle interface, je met tel
label et je l'envoie sur telle interface"
RFC3031.
22. C’est un protocole de sécurisation des
échanges, développé par Netscape. Pris en
charge par les navigateurs depuis 1994.
Il permet :
La confidentialité
L’intégrité
L’authentification
23. Protocole Avantages Inconvénients
PPTP -Très répandu
-Peu fiable
-Performance faible
L2TP - Mobilité
- L’overHead (durée de
traitement)
IPSec
-Confidentialité/Intégrité des
données
-Pas d’authentification des
utilisateurs
-Pas de QoS
-Lourdeur des opérations
MPLS -Rapidité
-Manque d’homogénéité
des équipements
SSL - Déploiement - Maîtrise client