WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des protocoles de sécurité dans le réseau internet

( Télécharger le fichier original )
par Fils NZALANKUMBU DIALEMBA
Institut supérieur de techniques appliquées Kinshasa - Ingénieur en informatique appliquée 2007
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

I. OUVRAGES

[1] A. DESEINE, Accéder à Internet via ADSL, Paris, Janvier 2001 ;

[2] B. SCHNEIER, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd edition. Published by John Wiley & Sons, 1995 ;

[3] FRANCE TELECOM, l'Internet vraiment très haut débit, Paris, le 9 mai 2001 ;

[4] G. LABOURET et H. SCHAUER CONSULTANTS, La sécurité réseau avec IPSec, 75001 Paris, le 24 avril 2003 ;

[5] GOUVERNEMENT DU CANADA, Guide de la gestion des risques d'atteinte a la sécurité des technologies de l'information (MG-2), service CST, janvier 1996 ;

[6] I. HAJJEH, Sécurité des échanges, conception et validation d'un nouveau protocole pour la sécurisation des échanges, Thèse de doctorat, Ecole nationale supérieure des télécommunications de Paris, décembre 2004 ;

[7] I. BOU AKL, Etude des protocoles et infrastructures de sécurité dans les réseaux, DEA d'Informatique, Université Paul Sabatier, 2005-2006 ;

[8] O. ANDRIEU, Internet guide de connexion, Eyrolles, 3ème édition 1997-ISBN ;

[9] S. BLAKE-WILSON, M. NYSTROM et AL, Transport Layer Security (TLS) Extensions, IETF RFC No. 3546, June 2003.

II. SITE INTERNET

[1] http : // www.cert-i-care.org.

TABLE DE MATIERES

EPIGRAPHE 2

DEDICACE 3

REMERCIEMENTS 4

INTRODUCTION GENERALE 5

I. PRESENTATION GENERALE ET HISTORIQUE DU SUJET 5

II. PROBLEMATIQUE 5

III. OBJECTIF 6

IV. INTERET SCIENTIFIQUE 6

V. TECHNIQUES ET METHODOLOGIE SUIVIE 7

VI. SUBDIVISION DU MEMOIRE 7

CHAPITRE I. DEFINITION DES EXIGENCES POUR LES PROTOCOLES DE SECURITE 8

I.1. INTRODUCTION 8

I.2. EXIGENCES EN TERMES DE SECURITE 8

I.2.1. Choix des mécanismes cryptographiques 8

I.2.2. Authentification et l'identification . 9

I.2.3. Intégrité 9

I.2.4. Confidentialité 10

I.2.5. Non répudiation 10

I.2.6. Protection contre les attaques actives et passives 11

I.2.7. Protection d'identité 12

I.2.8. Confiance entre les communicateurs 13

I.2.9. L'autorisation . 14

I.2.10. Gestion des clés 15

I.2.11. Mise en oeuvre d'un VPN 15

I.2.12. Contrôle d'accqs 16

I.2.13. Gestion des «délégations» entre acteurs 18

I.3. CONCLUSION 19

CHAPITRE II. TECHNOLOGIES ET SERVICES POUR LA CONNECTIVITE 20

II. 1. INTRODUCTION 20

II.2. DISPOSITIFS DE CONNECTIVITE DES RESEAUX 20

II.2.1. Généralités 20

II.2.2. Avantages de l'extension d'un réseau local . 20

II.2.3. Différents dispositifs de la connectivité 21

II.3. MISE EN PLACE D'UN SERVEUR PROXY 25

II.3.1. Considération 25

II.3.2. Principe de fonctionnement d'un proxy 26

II.3.3. Fonctionnalités d'un serveur proxy 26

II.4. METTRE EN PLACE DES CACHES WEB DISTRIBUES 27

II.5. PROTOCOLES TCP/IP ET INTERNET 27

II.5.1. TCP/IP 27

II.6. CONCLUSION 31

CHAPITRE III. INTEGRATION D'ISAKMP DANS SSL/TLS 32

III.1. INTRODUCTION 32

III.2. MOTIVATIONS 32

III.2. INTEGRATION D'ISAKMP DANS SSL/TLS 34

III.2.1. Contraintes de base 34

III.2.2. Architecture 35

III.2.3. Négociation des associations de sécurité 36

III.2.4. ISAKMP et le protocole Record de SSL/TLS 39

III.2.5. ISAKMP et TLS Extensions 39

III.2.6. Procédure pour la définition de nouvelles extensions 39

III.6. CONCLUSION 40

CHAPITRE IV. CONNECTIVITE DANS LES INFRASTRUCTURES CRITIQUES 42

IV.1. INTRODUCTION 42

IV.2. UN DEBIT ELEVE ET LA TECHNOLOGIE MULTIPLEXAGE EN LONGUEUR

D'ONDE 42

IV.3. ADSL 43

IV.3.1. Présentation 43

IV.3.2. Technologie ADSL 43

IV.3.3. Offre ADSL 44

IV.4. VPN 46

IV.4.1. Présentation 46

IV.4.2. Tunnel 46

IV.5. ASSURER UNE QUALITE DE SERVICE A LA DEMANDE 47

IV.5.1. Réseau multimédia 47

IV.5.2. Solutions de la QoS 48

IV.6. INTERNET PAR SATELLITE 49

IV.6.1. Considération générale 49

IV.6.2. Equipement nécessaire 50

IV.6.3. Fonctionnement 50

IV.6.4. Serveurs Proxy 50

IV.6.5. Push 51

IV.6.6. Débits 51

IV.7. CONCLUSION 51

CHAPITRE V. GESTION DE LA SECURITE 52

V.1. INTRODUCTION 52

V.2. DISPOSITIFS DE LA SECURITE 52

V.2.1. Pare-feu 52

V.2.2. Systèmes de détection et de prévention de l'intrusion 54

V.3. VPN 55

V.3.1. Principe 55

V.3.2. Exemples de déploiements : Réseaux privés virtuels, Extranet, Serveurs

Protégés, etc. 56

V.3.3. Protocole IPSec 58

V.3.4. Protocoles ISAKMP et IKEv1 65

V.3.5. Protocole SSL/TLS 71

V.3.6. Protocole Handshake 73

V.3.7. Utilisation d'IPSec et SSL 76

V.4. SYSTEME VPN BIEN ADMINISTRE 77

V.5. CONCLUSION 78

CONCLUSION GENERALE 79

LISTE DES ABREVIATIONS ET ACRONYMES 80

BIBLIOGRAPHIE 83

TABLE DE MATIERES 84

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo