Cryptographie.

Slides:



Advertisements
Présentations similaires
Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Advertisements

Les protocoles réseau.
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Une solution personnalisable et extensible
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Réseaux Privés Virtuels
FLSI602 Génie Informatique et Réseaux
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Exposé : Prise de contrôle à distance
Révision Avant lintra – Architecture de lordinateur, les composants, le fonctionnement, codage – Système dexploitation: organisation des données (fichier),
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
Le langage ASP Les variables d'environnement HTTP avec Request.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Labview Programmation réseau Communication par sockets
La sécurité - Les attaques
Les Services de Messagerie
Le protocole FTP.
L'équilibrage de charge Utilisation, principe et solutions
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les Réseaux Informatiques Le Modèle TCP/IP Clients & Serveurs Le protocole FTP Boukli HACENE Sofiane.
Les relations clients - serveurs
SSH tunnels. SSH et les tunnels - 1 SSH permet facilement de créer un tunnel pour sécuriser une connexion (HTTP, FTP, POP, IMAP, SMTP, …) à un serveur.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
LES PROTOCOLES SITE STATIQUE SITE DYNAMIQUE Cms? Autre Le Web.
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
GROUPE BTS IRIS 2 Informatique et Réseaux pour l’industrie et les Services techniques E-6 PROJET INFORMATIQUE REVUE N°2      INTERROGATION DE LA BASE DE.
Internet WEB.
Configurer son premier site SPIP De Easy PHP à Free en une journée.
PHP 5° PARTIE : LES COOKIES
Contexte MFC Maison de la Formation Continue
Le protocole d’authentification
Les Services de Messagerie
0 Objectifs de la session n°1  Revenir sur toutes les bases théoriques nécessaires pour devenir un développeur Web,  Découvrir l’ensemble des langages.
Développement d’application client/serveur
Cours de programmation web
Utilisation avancée de linux Réseau Démarrage et arrêt.
Sauvegarde entre 2 serveurs GNU/Linux Configuration d’une connexion sécurisée entre les 2 serveurs Sauvegarde entre les deux serveurs Test de la solution.
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
En route vers le déploiement . . .
LE FTP.
Module 2 3. Stocker ses fichiers dans son porte-documents KOSMOS.
M2L PRESENTATION Gladone / Zenon / Nandkissori
Fonctionnalité et protocole des couches applicatives
Architecture Client/Serveur
Deug 11 Systèmes d ’Information : cours 1b Michel de Rougemont Université Paris II Codage, Edition, Réseau.
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
VLAN Trunking Protocol (VTP)
Lellouche Aaron ITIC Paris
Initianiation. Qu'est-ce que le courrier électronique ? Le courrier électronique (en anglais ou ) est un des services les plus couramment.
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
INFORMATIQUE C.O.P.E. Rabat Réalisé par: AZENKD Lahoucine Encadré par: Mr ISSIALI Ali 2008/2009.
Internet Le Réseau des Réseaux Découverte & utilisation.
CPI/BTS 2 Programmation Web Introduction au HTML Prog Web CPI/BTS2 – M. Dravet – 18/09/2003 Dernière modification: 18/09/2003.
EasyAccess 2.0 Un moyen sécurisé pour accéder à distance à vos IHM Weintek et à vos API où qu’ils soient dans le monde.
Travailler dans un environnement numérique évolutif Domaine D1.
Messagerie, liste de diffusions et espace de travail collaboratif.
Révisions pour l’exam L2 Informatique Obligatoire.
Transcription de la présentation:

Cryptographie

Stéganographie Stéganographie et Unicode Unicode : format d'encodage des caractères utilisant une longueur variable (UTF8, UTF16, UTF32) ou x est le nombre mini de bits nécessaire à l'encodage du caractère. UTF8 est rétrocompatible avec l'ASCII "a" => 0x61 et "à" => 0xC3A0 (2 caract.).

Stéganographie Premier principe de l'utilisation de l'UTF8 2 stockages possibles pour un caractère : mode normal et mode unicode . On utilise un bit pour indiquer la reprsentation utilisée Pour les caractères accentués : représentation courte sur 8 bits et représentation longue (caract diacritique) Il est donc possible d'utiliser la courte pour gagner de la place et stocker des données supplémentaires

Stéganographie 2eme possibilité : changement de police et caractères similaires avec des polices différentes Thumbstego Cf http://devloop.users.sourceforge.net/index.php? article45/thumbstego

SSH et les tunnels - 1 SSH permet facilement de créer un tunnel pour sécuriser une connexion (HTTP, FTP, POP, IMAP, SMTP, …) à un serveur distant Exemple de mise en oeuvre du tunnel : root@debian:~# ssh -L 4000:localhost:80 server On a créé un tunnel SSH entre le port 4000 de la machine locale debian et le port 80 de la machine distante server. Il suffit de s'identifier sur la machine server Pour tester, il suffit de se connecter avec un navigateur à l'adresse de l'extrémité locale du tunnel

SSH et les tunnels - 2 lynx http://localhost:4000 ou bien tout autre navigateur (firefox, ie, …) On peut constater que l'on se connecte effectivement et on peut aisément vérifier, grâce à un tcpdump approprié, que le trafic utilise le tunnel SSH Il faudra bien sûr utiliser le client adapté au protocole (client de messagerie, ...)

SSH et les tunnels – mode Remote Dans cette situation, on inverse le tunnel : on veut par exemple autoriser une connexion sur ma machine (debian) située dans le réseau interne depuis l'extérieur sans ouvrir de parefeu root@debian:~# ssh -R 4000:localhost:80 server Indiquer GatewayPorts yes sur le serveur et relancer On a créé le tunnel SSH entre le port 4000 de la machine server et le port 80 de la machine locale debian