Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
reseau:debian:coursclessh [2020/01/31 12:12] techer.charles_educ-valadon-limoges.fr [Réalisation] |
reseau:debian:coursclessh [2021/11/16 12:40] (Version actuelle) techer.charles_educ-valadon-limoges.fr [Présentation] |
||
---|---|---|---|
Ligne 9: | Ligne 9: | ||
</ | </ | ||
- | Traditionnellement, | + | Traditionnellement, |
+ | Cette authentification **unique** consiste donc en une **seule** authentification qui est accordée à un utilisateur afin de lui permettre d’avoir accès à **plusieurs** ressources. | ||
<WRAP center round info> | <WRAP center round info> | ||
- | * l' | + | * l' |
- | * l'authentification | + | |
+ | | ||
+ | * Un élément que vous **êtes** (facteur **d' | ||
+ | |||
+ | Une authentification à deux facteurs | ||
+ | |||
+ | Exemple : | ||
+ | * un facteur de connaissance | ||
+ | * et un facteur de possession (code pin sur son smartphone) | ||
+ | |||
+ | L' | ||
+ | </ | ||
+ | |||
+ | Exemple : | ||
+ | * un facteur de connaissance | ||
+ | * un facteur de possession (son smartphone) | ||
+ | * et un facteur **d' | ||
+ | |||
+ | <WRAP center round important> | ||
+ | * l'utilisation d' | ||
+ | * l' | ||
+ | * Un mot de passe n'est pas nécessaire pour bénéficier d'une solution MFA qui peut donc être entièrement sans mot de passe. | ||
</ | </ | ||
Ligne 22: | Ligne 44: | ||
* http:// | * http:// | ||
* https:// | * https:// | ||
- | * https://www.it-connect.fr/les-cles-symetriques/ | + | * https://openclassrooms.com/fr/courses/ |
* https:// | * https:// | ||
* https:// | * https:// | ||
* https:// | * https:// | ||
- | * https://openclassrooms.com/fr/courses/43538-reprenez-le-controle-a-laide-de-linux/ | + | * https://www.onespan.com/fr/topics/authentification-multifactorielle |
==== Questions ==== | ==== Questions ==== | ||
* Quel est l' | * Quel est l' | ||
+ | * Qu' | ||
* Ces deux protocoles cryptographiques sont-ils **équivalents** ? | * Ces deux protocoles cryptographiques sont-ils **équivalents** ? | ||
- | * Quels sont les **trois critères de sécurité** | + | * Quels sont les **trois critères de sécurité** |
- | * Quelles sont les différentes méthodes de chiffrement utilisées pour les échanges avec SSH ? | + | * Quel est le principe du **chiffrement asymétriques** ? |
- | * Quel est le principe du chiffrement asymétriques | + | * Quel type de chiffrement permet |
- | * Quel type de chiffrement permet l' | + | * Quel type de chiffrement permet le **chiffrement des échanges** entre le client et le serveur lors des échanges SSH ? |
- | * Quel type de chiffrement permet le chiffrement des échanges entre le client et le serveur lors des échanges SSH ? | + | * Quels sont les **algorithmes** utilisés ? |
- | * Quels sont les algorithmes utilisés ? | + | |
==== Schéma à réalisation ==== | ==== Schéma à réalisation ==== | ||
Ligne 44: | Ligne 67: | ||
* Site de PlantUML : https:// | * Site de PlantUML : https:// | ||
- | * Le guide PlantUML : http:// | + | * Le guide de PlantUML : http:// |
- | * site pour la création du diagramme en ligne : http:// | + | * Le site pour la création du diagramme en ligne de PlantUML |
+ | |||
+ | ==== Optionnel : SSH sous linux ==== | ||
+ | Indiquez les **différentes** étapes et les **commandes** associées à utiliser sur un client linux (type Debian) pour mettre en place un accès SSH avec un autre serveur Linux (Type Debian). | ||
+ | Vous ne devez utiliser que la **ligne de commande**. | ||