reseau:debian:coursclessh
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:debian:coursclessh [2020/01/31 11:59] – [Ressources proposées] techer.charles_educ-valadon-limoges.fr | reseau:debian:coursclessh [2021/11/16 12:40] (Version actuelle) – [Présentation] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 3: | Ligne 3: | ||
| La Sécurité Informatique d'un système d' | La Sécurité Informatique d'un système d' | ||
| - | <WRAP center round notice> | + | <WRAP center round info> |
| **Définition** : L’authentification permet de **vérifier** l’identité d’une entité afin de : | **Définition** : L’authentification permet de **vérifier** l’identité d’une entité afin de : | ||
| - s’assurer d’abord de la **légitimité** d’une demande d’accès, faite par un opérateur humain et/ou une machine | - s’assurer d’abord de la **légitimité** d’une demande d’accès, faite par un opérateur humain et/ou une machine | ||
| Ligne 9: | Ligne 9: | ||
| </ | </ | ||
| - | Traditionnellement, | + | Traditionnellement, |
| + | Cette authentification **unique** consiste donc en une **seule** authentification qui est accordée à un utilisateur afin de lui permettre d’avoir accès à **plusieurs** ressources. | ||
| - | <WRAP center round notice> | + | <WRAP center round info> |
| - | L'Authentification | + | * l'authentification |
| - | L'Authentification | + | |
| + | * Un élément que vous **avez / possédez** (facteur de **possession**), | ||
| + | * Un élément que vous **êtes** (facteur **d'inhérence**) **identifiant** votre personne, tel qu’une empreinte digitale, un scan du visage, une reconnaissance vocale ou tout autre élément | ||
| + | |||
| + | Une authentification à deux facteurs (2FA) exige que l' | ||
| + | |||
| + | Exemple : | ||
| + | * un facteur de connaissance | ||
| + | * et un facteur de possession (code pin sur son smartphone) | ||
| + | |||
| + | L' | ||
| + | </ | ||
| + | |||
| + | Exemple : | ||
| + | * un facteur de connaissance | ||
| + | * un facteur de possession (son smartphone) | ||
| + | * et un facteur **d' | ||
| + | |||
| + | <WRAP center round important> | ||
| + | * l' | ||
| + | * l' | ||
| + | * Un mot de passe n'est pas nécessaire pour bénéficier d'une solution MFA qui peut donc être entièrement sans mot de passe. | ||
| </ | </ | ||
| ===== Activités à faire ===== | ===== Activités à faire ===== | ||
| - | En vous aidant des liens suivants ou de vos recherches sur Internet, vous devez réaliser un dossier documentaire sur l' | + | En vous aidant des liens suivants ou de vos recherches sur Internet, vous devez réaliser un dossier documentaire sur la connexion sécurisée à distance sur un serveur |
| ==== Ressources proposées ==== | ==== Ressources proposées ==== | ||
| * https:// | * https:// | ||
| * http:// | * http:// | ||
| * https:// | * https:// | ||
| - | * https://www.it-connect.fr/les-cles-symetriques/ | + | * https://openclassrooms.com/fr/courses/ |
| * https:// | * https:// | ||
| * https:// | * https:// | ||
| * https:// | * https:// | ||
| - | * https://openclassrooms.com/fr/courses/43538-reprenez-le-controle-a-laide-de-linux/ | + | * https://www.onespan.com/fr/topics/authentification-multifactorielle |
| - | ==== Questions ==== | ||
| - | * Quel est l' | ||
| - | * Ces deux protocoles cryptographiques sont-ils équivalents ? | ||
| - | * Quels sont les trois critères de sécurité que permet les protocoles cryptographiques SSL/TLS ? | ||
| - | * Quel est est l' | ||
| - | * Quel est le principe de fonctionnement des clés asymétriques pour réaliser l' | ||
| - | * Préciser les avantages et inconvénients de ce type d' | ||
| - | ==== Réalisation | + | ==== Questions |
| - | En utilisant | + | * Quel est l' |
| + | * Qu' | ||
| + | * Ces deux protocoles cryptographiques sont-ils **équivalents** ? | ||
| + | * Quels sont les **trois critères de sécurité** qui mis en oeuvre grâce aux protocoles cryptographiques SSL/TLS ? | ||
| + | * Quel est le principe du **chiffrement asymétriques** ? | ||
| + | * Quel type de chiffrement permet **l' | ||
| + | * Quel type de chiffrement permet le **chiffrement des échanges** entre le client et le serveur lors des échanges SSH ? | ||
| + | * Quels sont les **algorithmes** utilisés ? | ||
| + | ==== Schéma à réalisation ==== | ||
| + | Vous devez réaliser un schéma décrivant les étapes de la création d'un canal sécurisé avec SSH, depuis l' | ||
| + | Réalisez votre schéma, sous forme de diagramme de séquence, en utilisant la solution en ligne PlanUML | ||
| + | * Site de PlantUML : https:// | ||
| + | * Le guide de PlantUML : http:// | ||
| + | * Le site pour la création du diagramme en ligne de PlantUML : http:// | ||
| + | ==== Optionnel : SSH sous linux ==== | ||
| + | Indiquez les **différentes** étapes et les **commandes** associées à utiliser sur un client linux (type Debian) pour mettre en place un accès SSH avec un autre serveur Linux (Type Debian). | ||
| + | Vous ne devez utiliser que la **ligne de commande**. | ||
reseau/debian/coursclessh.1580468355.txt.gz · Dernière modification : 2020/01/31 11:59 de techer.charles_educ-valadon-limoges.fr
