BIBLIOGRAPHIE
I. OUVRAGES
[1] A. DESEINE, Accéder à Internet via
ADSL, Paris, Janvier 2001 ;
[2] B. SCHNEIER, Applied Cryptography : Protocols,
Algorithms, and Source Code in C, 2nd edition. Published by John Wiley
& Sons, 1995 ;
[3] FRANCE TELECOM, l'Internet vraiment très haut
débit, Paris, le 9 mai 2001 ;
[4] G. LABOURET et H. SCHAUER CONSULTANTS, La
sécurité réseau avec IPSec, 75001 Paris, le 24 avril
2003 ;
[5] GOUVERNEMENT DU CANADA, Guide de la gestion des risques
d'atteinte a la sécurité des technologies de l'information
(MG-2), service CST, janvier 1996 ;
[6] I. HAJJEH, Sécurité des échanges,
conception et validation d'un nouveau protocole pour la sécurisation
des échanges, Thèse de doctorat, Ecole nationale
supérieure des télécommunications de Paris,
décembre 2004 ;
[7] I. BOU AKL, Etude des protocoles et infrastructures de
sécurité dans les réseaux, DEA d'Informatique,
Université Paul Sabatier, 2005-2006 ;
[8] O. ANDRIEU, Internet guide de connexion, Eyrolles,
3ème édition 1997-ISBN ;
[9] S. BLAKE-WILSON, M. NYSTROM et AL, Transport Layer
Security (TLS) Extensions, IETF RFC No. 3546, June 2003.
II. SITE INTERNET
[1] http : //
www.cert-i-care.org.
TABLE DE MATIERES
EPIGRAPHE 2
DEDICACE 3
REMERCIEMENTS 4
INTRODUCTION GENERALE 5
I. PRESENTATION GENERALE ET HISTORIQUE DU SUJET 5
II. PROBLEMATIQUE 5
III. OBJECTIF 6
IV. INTERET SCIENTIFIQUE 6
V. TECHNIQUES ET METHODOLOGIE SUIVIE 7
VI. SUBDIVISION DU MEMOIRE 7
CHAPITRE I. DEFINITION DES EXIGENCES POUR LES PROTOCOLES DE
SECURITE 8
I.1. INTRODUCTION 8
I.2. EXIGENCES EN TERMES DE SECURITE 8
I.2.1. Choix des mécanismes cryptographiques 8
I.2.2. Authentification et l'identification . 9
I.2.3. Intégrité 9
I.2.4. Confidentialité 10
I.2.5. Non répudiation 10
I.2.6. Protection contre les attaques actives et passives 11
I.2.7. Protection d'identité 12
I.2.8. Confiance entre les communicateurs 13
I.2.9. L'autorisation . 14
I.2.10. Gestion des clés 15
I.2.11. Mise en oeuvre d'un VPN 15
I.2.12. Contrôle d'accqs 16
I.2.13. Gestion des «délégations» entre
acteurs 18
I.3. CONCLUSION 19
CHAPITRE II. TECHNOLOGIES ET SERVICES POUR LA CONNECTIVITE 20
II. 1. INTRODUCTION 20
II.2. DISPOSITIFS DE CONNECTIVITE DES RESEAUX 20
II.2.1. Généralités 20
II.2.2. Avantages de l'extension d'un réseau local .
20
II.2.3. Différents dispositifs de la connectivité
21
II.3. MISE EN PLACE D'UN SERVEUR PROXY 25
II.3.1. Considération 25
II.3.2. Principe de fonctionnement d'un proxy 26
II.3.3. Fonctionnalités d'un serveur proxy 26
II.4. METTRE EN PLACE DES CACHES WEB DISTRIBUES 27
II.5. PROTOCOLES TCP/IP ET INTERNET 27
II.5.1. TCP/IP 27
II.6. CONCLUSION 31
CHAPITRE III. INTEGRATION D'ISAKMP DANS SSL/TLS 32
III.1. INTRODUCTION 32
III.2. MOTIVATIONS 32
III.2. INTEGRATION D'ISAKMP DANS SSL/TLS 34
III.2.1. Contraintes de base 34
III.2.2. Architecture 35
III.2.3. Négociation des associations de
sécurité 36
III.2.4. ISAKMP et le protocole Record de SSL/TLS 39
III.2.5. ISAKMP et TLS Extensions 39
III.2.6. Procédure pour la définition de nouvelles
extensions 39
III.6. CONCLUSION 40
CHAPITRE IV. CONNECTIVITE DANS LES INFRASTRUCTURES CRITIQUES
42
IV.1. INTRODUCTION 42
IV.2. UN DEBIT ELEVE ET LA TECHNOLOGIE MULTIPLEXAGE EN
LONGUEUR
D'ONDE 42
IV.3. ADSL 43
IV.3.1. Présentation 43
IV.3.2. Technologie ADSL 43
IV.3.3. Offre ADSL 44
IV.4. VPN 46
IV.4.1. Présentation 46
IV.4.2. Tunnel 46
IV.5. ASSURER UNE QUALITE DE SERVICE A LA DEMANDE 47
IV.5.1. Réseau multimédia 47
IV.5.2. Solutions de la QoS 48
IV.6. INTERNET PAR SATELLITE 49
IV.6.1. Considération générale 49
IV.6.2. Equipement nécessaire 50
IV.6.3. Fonctionnement 50
IV.6.4. Serveurs Proxy 50
IV.6.5. Push 51
IV.6.6. Débits 51
IV.7. CONCLUSION 51
CHAPITRE V. GESTION DE LA SECURITE 52
V.1. INTRODUCTION 52
V.2. DISPOSITIFS DE LA SECURITE 52
V.2.1. Pare-feu 52
V.2.2. Systèmes de détection et de
prévention de l'intrusion 54
V.3. VPN 55
V.3.1. Principe 55
V.3.2. Exemples de déploiements : Réseaux
privés virtuels, Extranet, Serveurs
Protégés, etc. 56
V.3.3. Protocole IPSec 58
V.3.4. Protocoles ISAKMP et IKEv1 65
V.3.5. Protocole SSL/TLS 71
V.3.6. Protocole Handshake 73
V.3.7. Utilisation d'IPSec et SSL 76
V.4. SYSTEME VPN BIEN ADMINISTRE 77
V.5. CONCLUSION 78
CONCLUSION GENERALE 79
LISTE DES ABREVIATIONS ET ACRONYMES 80
BIBLIOGRAPHIE 83
TABLE DE MATIERES 84
|