Application de la cryptologie - PowerPoint PPT Presentation

1 / 7
About This Presentation
Title:

Application de la cryptologie

Description:

Int gration de l'algorithme AES (Advanced Encryption Standart) qui est un standard de cryptage sym trique. ... Il n'existe actuellement aucun moyen pour se proteger de cette ... – PowerPoint PPT presentation

Number of Views:19
Avg rating:3.0/5.0
Slides: 8
Provided by: cel476
Category:

less

Transcript and Presenter's Notes

Title: Application de la cryptologie


1
Application de la cryptologie
  • Sécurisations des réseaux Wi-Fi

2
Les différents protocoles
  • WEP (Wired Equivalent Privacy)
  • Chiffrement des communications
  • Authentifications et intégrités des éléments.
  • WPA (Wi-Fi Protected Access)
  • Introduit le protocole TKIP (Temporal Key
    Integrity Protocol)
  • Utilisation dun serveur RADIUS

3
Les différents protocoles
  • WPA2 (Wi-Fi Protected Access 2)
  • Intégration de lalgorithme AES (Advanced
    Encryption Standart) qui est un standard de
    cryptage symétrique.

4
Diagramme
5
Les principaux dangers du Wi-Fi et solutions
  • Écoute clandestine des données transmises
  • Laffectation dynamique de clé de cryptage, leurs
    modifications régulières et le fait que les clés
    sont uniques pour chaque session utilisateur
    rendent quasiment impossible laccès aux données.
  • Interception et la modification des données
    transmises
  • Lauthentification mutuelle du client, du serveur
    RADIUS et du point daccès sans fil rendent
    difficiles les tentatives dinterceptions

6
Les principaux dangers du Wi-Fi et solutions
  • Lusurpation dun utilisateur
  • Lauthentification sécurisée au réseau empêche
    les individus non autorisés de se connecter au
    réseau.
  • Le freeloading
  • Lauthentification sécurisée au réseau empêche
    les individus non autorisés dutiliser le
    réseau.
  • Le refus de service (DoS)
  • Il nexiste actuellement aucun moyen pour se
    proteger de cette attaque cependant la majorité
    des attaques de refus de services ne donnent pas
    de perte de services durable.

7
Bibliographies
  • Livres 
  • Sécurité maximale des systèmes et réseaux (4
    édition), Anonyme, Campus Presse, 2003
  • Sécurité des architectures web, G. Plouin, J.
    Soyer, M-E Trioullier, Dunod, 2004
  • Détection dintrusion de réseau (3 édition), S.
    Northcutt, Judy Novak, Vuibert, 2004
  • Liens Web 
  • http//www.securiteinfo.com/crypto/802_11.shtml
  • http//www.securiteinfo.com/crypto/aes.shtml
  • http//www.certa.ssi.gouv.fr/site/CERTA-2002-REC-0
    02
  • http//signs.symantec.fr/?nonearchivesanalysev
    iewarticle18
  • http//www.wifialliance.org/OpenSection/pdf/Wi-Fi_
    Protected_access_overview.pdf
  • http//www.uqtr.ca/delisle/Crypto/prives/flux_rc4
    .php
  • http//www.hsc.fr/ressources/ipsec/
  • http//z0rglub.com/piratage/index.php?part2sous_
    part3
  • http//www.microsoft.com/france/technet/securite/s
    ecmod169.mspx
Write a Comment
User Comments (0)
About PowerShow.com