[PDF] CONCOURS INTERNE POUR LACCES AU CORPS DES





Previous PDF Next PDF



igi-1300-20210809.pdf

713 DC du 23 juillet 2015 et décision n° 2016-738 DC du 10 novembre 2016. IGI 1300. Instruction ministérielle. Le cas échéant directives techniques.



Journal officiel de la République française - N° 102 du 30 avril 2021

30 avr. 2021 Règlement européen 2016/679 du 27 avril 2016 relatif à la protection des ... énoncées par le Premier ministre dans l'IGI 1300 et dans les ...



Untitled

L'absence de marquage rend inopérante la protection pénale accordée au secret de la défense nationale : article 42 de l'IGI 1300. SECRET. DÉFENSE. CONFIDENTIEL.



Instruction ministérielle sur la protection du secret de la défense

1 déc. 2021 générale interministérielle 1300 (IGI 1300) dans l'instruction générale ... Règlement européen 2016/679 du 27 avril 2016 relatif à la ...



Information Cabinet Mission défense 78 rue de Varenne 75349

7 oct. 2016 CAB/MD/2016-790. 07/10/2016. Date de mise en application : Immédiate ... IGI 1300 du SGDSN). Lors de la prise de fonction le DRAAF de zone ...



ADMINISTRATION

15 avr. 2018 terroristes Vigipirate du 1er décembre 2016 : ... Conformément à l'IgI 1300 relative à la protection du secret de la défense nationale et à.



CONCOURS INTERNE POUR LACCES AU CORPS DES

28 juin 2016 Extrait du bulletin d'alerte du 19 février 2016 du CERT-FR ... assurée par des équipements agréés par l'ANSSI (IGI 1300 1) ;.



Sommaire

1 déc. 2018 La loi du 3 juin 2016 dite Urvoas relative à la sécurité des ... A sens de l'IGI 1300



INSTRUCTION INTERMINISTÉRIELLE RELATIVE AUX SYSTÈMES

- [IGI 1300] en détaillant les exigences de protection pour les systèmes de niveau. Confidentiel-Défense



POLITIQUE DE SÉCURITÉ DES SYSTÈMES DINFORMATION DE L

l'IGI 1300 et les agents chargés de les assister dans cette mission



[PDF] Instruction générale interministérielle_1300_9_aout_2021pdf

SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE Abroge et remplace l'instruction générale interministérielle n° 1300/SGDSN/PSE/PSD du 13 novembre 2020



[PDF] Instruction ministérielle sur la protection du secret de la défense

1 déc 2021 · Arrêté du 9 août 2021 portant approbation de l'instruction générale interministérielle n° 1300 sur la protection du secret de la défense 



Instruction générale interministérielle n° 1300/SGDSN/PSE/PSD du

9 août 2021 · L'IGI 1300 définit les exigences de sécurité des systèmes d'information amenés à traiter des informations ou supports classifiés Ces systèmes 



[PDF] Ingénieur Cyberdéfense Développement dapplications de sécurité

Réf : 2016/EDS/DI/01/AL DGA-Maîtrise de l'information suivants du Code de la défense et de l'IGI 1300 SGDSN/PSE du 30 novembre 2011



[PDF] INSTRUCTION INTERMINISTÉRIELLE RELATIVE AUX SYSTÈMES

La révision de l'instruction générale interministérielle n°1300/SGDN/PSE/SSD [IGI 1300] sur la protection du secret de la défense nationale 



[PDF] SD-Guide-pratique-sur-la-protection-ISCpdf - CaP Invest Innov

1300/SGDSN/PSE/PSD du 30 novembre 2011 élaborée par le SGDSN et signée par le Premier ministre Ce guide reprend certaines dispositions de l'IGI 1300 



Arrêté du 30 novembre 2011 portant approbation de linstruction

(50) Article 32 de la présente instruction et modèle 03/ IGI 1300 en annexe Modifié par Décret n°2016-1337 du 7 octobre 2016 - art 2 (V) Chapitre VI



Archives - Cairn

tratif social et fiscal codifiée depuis 2016 dans (1) Article 63 de l'IGI no 1300 du 30 novembre 2011 (2) Article 39 de l'IGI no Alger_Paris pdf



Diffusion Restreinte quest-ce que cest ? Ercom

26 oct 2022 · INTERMINISTÉRIELLE SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE - http://www sgdsn gouv fr/uploads/2016/10/igi-1300-20210809 pdf



[PDF] cybersécurité - Atos

u Homologation du SIIV (conformément aux recommandations de l'IGI 1300 ou du RGS) u Détection et gestion des incidents de sécurité (Prestataires de 

:
CONCOURS INTERNE POUR LACCES AU CORPS DES

ET DE COMMUNICATION -SESSION 2016 -MARDI 28 JUIN 2016 Cas pratique à partir d'un dossier à caractère technique de 25 pages maximum

permettant d'apprécier les qualités d'expression, d'analyse et de synthèse du candidat et sa

capacité à conduire un projet. (Durée : 4 heures Coefficient 1) Le dossier documentaire comporte 19 pages.IMPORTANT

F NE DOIT

APPARAITRE NI SUR LA COPIE NI SUR LES INTERCALAIRES. SUJET Vous êtes responsable du SIDSIC du département Y. Un festival de musique est organisé pendant tout le mois de juillet sur la commune X dans nécessaires pour gérer initialement pourra être réévaluée. le lieu de l'événement doit changer inondations ayant rendu la salle de

spectacles inutilisable, et que les spectacles prévus se dérouleront désormais en plein air.

semble des services de sécurité (cabinet du préfet, police, gendarmerie, sapeurs- pompiersde la commune et les associations agréées de sécurité civile sont mobilisés pour mettre en place une nouvelle organisatio manifestation et des festivaliers. Dans ce cadre, le préfet vous charge d'assurer la coordination des moyens techniques

permettant le maintien en condition opérationnelle et la sécurité des systèmes de

communication utilisés par l'ensemble des intervenants.

Les sapeurs-pompiers et les services de police ont déjà prévu le déploiement de plusieurs

solutions logicielles accessibles en mobilité. Il s'agit par exemple d'applications à usage collaboratif accessibles selon différents niveaux de sécurité (de public à restreint).

De votre coté, vous disposez des moyens informatiques à votre disposition pour gérer

l'événement : liste des inte système d'information de votre service. liste des intervenants peut évoluer.

était opérationnelle avec des accès

directs en intranet, il vous est imposé de donner l'accès à votre système d'information dans

un contexte de mobilité. De plus, les sapeurs-pompiers demandent que des échanges réguliers soient mis en place entre vos systèmes d'informations. Mais, vos équipes vous remontent qu'il ne sera pas possible dans les délais impartis de sécuriser complètement les échanges avec eux dans courrier électronique.

Vous devez rédiger, à l'attention du préfet, une note présentant votre proposition de

dispositif et un Cette note de cadrage inclura notamment les éléments suivants : les objectifs et les enjeux ; les scénarios de réalisation ; les périmètres couverts (intégrant quelques éléments financiers).

Dossier documentaire :

Document 1 Extrait du CERT-FR,

attaques informatiques. http://cert.ssi.gouv.fr/site/CERTFR-2016-ALE-001/index.html pages 1 à 2 Document 2 Extrait de la " Note technique » du 09 septembre 2016 de (ANSSI) relative aux recommandations de sécurité des réseaux WIFI http://www.ssi.gouv.fr/uploads/IMG/pdf/NP_WIFI_NoteTech.pdf pages 3 à 4

Document 3 "

Connect », site du département des Alpes-Maritimes connect-9015.html page 5 Document 4 Extrait de la présentation " Paris Web 2015 - France Connect et OpenId Connect », de François PETITIT, consultant chez Octo

Technologie

openid-connect page 6 Document 5 Extrait de " Le projet, berceau de la sécurité du système

», de Philippe HUBERT,

sous-directeur des relations extérieures et de la coordination de pages 7 à 10 Document 6 Extrait de " Authentification et mobilité (document destiné aux Administrateurs) », du centre réseau et informatique commun du centre national de la recherche scientifique (CNRS-CRIC) de

Grenoble

entification/ pages 11 à 14 Document 7 Extrait de "Les tarifs mobilité en entreprise temps animation saison 2 2016», site Orange http://boutique.orange.fr/doc/contrat3730.pdf pages 15 à 16 Document 8 Extrait de "Sécurité des manifestations», site de la préfecture de-la-population/Grandes-manifestations/Securite-des-manifestations pages 17 à 18 Document 9 Extrait de "Jazz à Vienne 2016 : Le programme du festival» (Exemple de manifestation de taille similaire à celle évoquée dans le sujet), site Evous concerts,1149000.html page 19

DOCUMENT 1 -FR, Centre gouvernemental de

es aux attaques informatiques. Mesures préventives

Le CERT-FR recommande de sensibiliser les utilisateurs aux risques associés aux messages

électroniques pour éviter l'ouverture de pièces jointes. Il convient en effet de ne pas cliquer sans

vérification préalable sur les liens de messages et les pièces jointes. Les utilisateurs ne doivent pas

ouvrir des messages électroniques de provenance inconnue, d'apparence inhabituelle ou frauduleuse.

Plus généralement, il convient de mettre à jour les postes utilisateurs, notamment le système

d'exploitation et les applications exposées sur Internet (lecteur PDF, lecteur messagerie, navigateurs

et greffons) dans le cas où le code malveillant (ou une variante) exploiterait une vulnérabilité logicielle.

Le CERT-FR recommande de configurer sur les postes de travail les restrictions logicielles pour

empêcher l'exécution de code à partir d'une liste noire de répertoires :

Si la solution utilisée est AppLocker, les règles de blocage suivantes doivent être définies :

OSDRIVE\Users\*\AppData\

OSDRIVE\Windows\Temp\Si les restrictions logicielles (SRP) sont utilisées, les règles de blocage suivantes doivent être

définies :

UserProfile\AppData

SystemRoot\Temp

Il est important de vérifier que le service "Application Identity" (AppIDSvc) est paramétré en démarrage

automatique sur l'ensemble des postes pour que les restrictions logicielles soient opérantes (ce mode

de démarrage peut être paramétré à travers une politique de groupe sur le domaine Windows). Si des

dysfonctionnements sont rencontrés suite au déploiement de ces règles de blocage, il est nécessaire

d'identifier les applications légitimes situées dans ces répertoires, et de définir des règles en liste

blanche afin d'autoriser leur exécution.

Le CERT-FR recommande également de mettre à jour les logiciels antivirus du parc informatique

(postes utilisateurs, passerelle de messagerie, etc.). Le code malveillant étant polymorphe, les

éditeurs antivirus ont besoin de publier des signatures en constante évolution. Par ailleurs, il convient

d'envoyer dès que possible un exemplaire du code malveillant à votre éditeur de logiciel antivirus si la

variante n'est pas détectée par ce dernier.

Enfin, le CERT-FR recommande d'effectuer des sauvegardes saines et régulières des systèmes et

des données (postes de travail, serveurs) puis de vérifier qu'elles se sont correctement déroulées. Les

sauvegardes antérieures ne doivent pas être écrasées (cas où une version chiffrée aurait été

sauvegardée). Les sauvegardes doivent être réalisées en priorité sur les serveurs hébergeant des

données critiques pour le fonctionnement de l'entité. Celles-ci doivent être stockées sur des supports

de données isolés du réseau en production. Mesures réactives

Si le code malveillant est découvert sur vos systèmes, le CERT-FR recommande de déconnecter

immédiatement du réseau les machines identifiées comme compromises. L'objectif est de bloquer la

poursuite du chiffrement et la destruction des documents partagés. Le CERT-FR recommande aussi

d'alerter le responsable sécurité ou le service informatique au plus tôt. Le temps de revenir à une

situation normale, le CERT-FR recommande également de positionner les permissions des dossiers

partagés en LECTURE SEULE afin d'empêcher la destruction des fichiers sur les partages. Les

personnels pourront continuer de travailler localement et mettre à jour ultérieurement le partage. Aussi,

le CERT-FR recommande de prendre le temps de sauvegarder les fichiers importants sur des

supports de données isolés. Ces fichiers peuvent être altérés ou encore être infectés. Il convient donc

de les traiter comme tels. De plus, les sauvegardes antérieures doivent être préservées d'écrasement

par des sauvegardes plus récentes. Le CERT-FR recommande également de bloquer sur le serveur mandataire l'accès aux domaines ou

URLs identifiés dans le message malveillant. L'objectif est de prévenir toute nouvelle compromission

sur le même site. En complément, le CERT-FR recommande de rechercher et supprimer les

messages malveillants similaires dans les boîtes de messagerie des utilisateurs. Par ailleurs, le CERT-

FR recommande la réinstallation complète du poste et la restauration d'une sauvegarde réputée saine

des données de l'utilisateur. De plus, dans le cadre de l'utilisation de profils itinérants, il convient de

supprimer la copie serveur du profil afin de prévenir la propagation des codes malveillants par ce biais.

Enfin, les fichiers chiffrés peuvent être conservés par la victime au cas où dans le futur, un moyen de

recouvrement des données originales serait découvert.

Cette alerte sera maintenue tant que le volume de message électronique constaté sera considéré

significatif par le CERT-FR.

DOCUMENT 2

Extrait de la "

sécurité des des réseaux WIFI

2 Les risques de sécurité associés au Wi-Fi

échangés, ce qui inclut bi

ne nécessite souvent aucune connaissance particulière. un réseau Wi-Fi par une personne malveillante lui confère une situation privilégiée

Par manque de robustesse, les mécanismes cryptographiques intrinsèques aux réseaux Wi-Fi

le le WPA, de robustesse variable en fonction du paramétrage utilisé ; le WPA2, particulièrement robuste ; nal sur un réseau WPA2 (par

code PIN par exemple) mais ré-introduit une vulnérabilité importante qui en réduit fortement le niveau

de sécurité.-Fi ? es pratiques en matière de sécurité Wi-

spécifiques qui, de fait, influeront différemment sur le niveau de sécurité global du réseau sans-fil et

des matériels qui

La simple présence de la technologie Wi-

ne répond à aucun besoin concret. À -fil est -Fi et du matériel supportant cette technologie dépendent en général : x électromagnétiques qui propagent le signal Wi-Fi ; univoque et sûre ;

des mécanismes cryptographiques mis en oeuvre afin de protéger les communications sans-fil,

utilisant le réseau ; -Fi. Sensibilité des données échangées et disponibilité des réseaux.

La technologie Wi-

de moyens de

protection complémentaires conformes à la réglementation, il convient alors de ne pas utiliser de lien

Wi-Fi pour faire transiter des données sensibles ou critiques comme, par exemple :

des informations classifiées de défense. Leur protection en confidentialité doit impérativement être

des informations sensibles à caractère confidentiel ; ues pour des

Dans ces contextes, quel que soit le niveau de sécurité des réseaux Wi-Fi pouvant être mis en oeuvre,

s informations devra

IPsec ou TLS.

B Les vulnérabilités potentielles

Les interfaces Wi-Fi des matériels traitent les données Wi- s sont activées. Elles

-Fi disponibles en réalisant des balayages des bandes

interfaces Wi-Fi. Il est ainsi possible de détecter les interfaces Wi-Fi dans une zone donnée, puis via

leur adresse MAC (identifiant unique associé à la carte) de déterminer leur fabricant, modèle et

numéro de série. -Fi est configurée pour se connecter automatiquement à des

réseaux connus, celle-ci va scanner régulièrement les fréquences Wi-Fi à la recherche des SSID de

ces réseaux Wi-Fi. Il est par conséquent possible, en étant dans la même zone de couverture, de

connaître les réseaux Wi-Fi auxquels un terminal accède régulièrement.

B.2 La portée du signal

La norme et la réglementation sont faites pour obtenir un réseau sans fil de faible portée avec un

u- delà de cette distance en utilisant : un émetteur/récepteur Wi- accrue ; une antenne à fort gain sur la bande de fréquences visée.

B.3 Les vulnérabilités logicielles

Même si les interfaces Wi- restent pilotées grâce à du code logiciel : microcode embarqué dans la puce matérielle ; -Fi (le pilote, entre autres). Ces briques logicielles peuvent souffrir de bogues et de failles

vulnérabilités peut mettre en péril la sécurité des terminaux et des données qui y résident, ainsi que la

sécurité des p-Fi.

DOCUMENT 3 " », site du

département des Alpes-Maritimes Ce dispositif a pour but de permettre une identification, à la fois simplifiée et unifiée, aux multiples sites

web des organismes publics en ayant recours à un seul compte qui sera généré par "France

Connect».

autant besoin de recréer de nouveaux identifiants. A terme, l'objectif de France Connect sera de proposer aux particuliers, aux professionnels, ainsi les services publics numériques disponibles en France. Loin de chercher à se substituer aux différents r

Afin de vous simplifier les démarches, le Département des Alpes-Maritimes a souhaité être pilote dans

la mise en oeuvre de ce dispositif et vous propose ainsi la possibilité de vous connecter via votre

compte unique France Connect.

Cette étape dans la simplification de vos démarches auprès des administrations se verra

progressivement complétée de nouveaux services, comme par exemple le partage des pièces

justificatives qui peuvent vous être demandées dans le cadre des procédures en ligne, avec en ligne

de mire le principe du "Dites le nous une fois".

DOCUMENT 4

Extrait de la présentation " Paris Web 2015 - France Connect et OpenId Connect », de François PETITIT, consultant chez Octo Technologie

DOCUMENT 5 Extrait de " »,

de Philippe HUBERT, sous- nformation DIRECTION DE PROJET ET

1. INTRODUCTION

'5725/SG du 17 juillet 2014

également, sur un périmètre plus restreint, par le référentiel général de sécurité publié dans sa version

2 par arrêté du 13 juin 2014.

PSSIE-[Objectif 5]

Risques : apprécier, traiter et communiquer sur les risques relatifs à la sécurité des systèmes

PSSIE-[Objectif 6]

Maintien en condition de sécurité : gérer dynamiquement les mesures de protection, tout au

PSSIE-[Objectif 7]

Produits et services qualifiés ou certifiés : utiliser les produits et services dont la sécurité est

des SI.

PSSIE-[Objectif 8]

prestation par des tiers.

Le directeur de projet pourra se référer aux textes de base pour éventuellement définir sa propre

démarche. parfaitement intégré au projet global et dès le stade le plus amont. part leme n et la satisfaction des exigences relatives à la er ses missions de service public t de disponibilité. des données à caractère personnel déclaration de revenus...) égrité et la disponibilité sont essentielles en exploitant les défauts de sécurité de celui-ci. Les faiblesses sont nombreuses.

Certaines sont intrinsèques aux applications et particulièrement à leur complexité compte tenu de leur

souvent hétérogène et elle- nationaux, internationaux. besoins de protection du SI et de formulation précise d'exigences techniques de sécurité contribue à sa fragilisation.

sécurité des applications non seulement au niveau des utilisateurs mais également au niveau des

logicielle sont souvent méconnues des prestataires.

bonnes pratiques de sécurité de son ressort tout au long du cycle de vie du système, dès la phase de

quotidien, le technic

2.3. QUELQUES ELEMENTS DE CONTEXTE

Quelques éléments quantitatifs sont utiles pour planter le décor. Il convient de ne pas prendre ces

données au pied de la lettre, mais plutôt de les considérer comme des indicateurs significatifs.

- Trois sites WEB sur quatre sont vulnérables à des attaques contre lesquelles un pare-feu ou ants. En effet, un pirate accède aux serveurs WEB de la même

manière que l'utilisateur. Ainsi, il transmettra sa requête, encapsulée dans le SSL utilisé côté

utilisateur, via les flux autorisés pour franchir le pare-feu et en respectant les protocoles de c cette requête " malicieuse » exploitera une faille du code.

Les applications concentrent 90 % des vulnérabilités alors que 80 % des budgets de la

sécurité des Une application contient en moyenne 13 failles. On ne parle pas ici de la présence ou non de informations. On entend par

85 % des applications utilisent des logiciels open source et 6 projets sur 10 ne suivent pas les

mises à jour de ces composants.

La dépense " post attaque » qui intègre la reprise en main du système, son durcissement et

sa remise en route dépend évidemment de la taille du système compromis. en incluant le changement des matériels et logiciels compromis, les corrections de code sur la illes (qui évidemment existent) ne soient pas elles aussi exploitées II!

Face à cette situation et avec une telle perspective de dépense potentielle, il est utile de réfléchir

sérieusement, a -à-dire celui du projet, aux actions préventives qui

pourraient être mises en place, pour éviter ou limiter les impacts de défaut de sécurité.

- 834 du 7 juillet 2009 modifié par décret nAO11-170du 11 février 2011. et de veiller à leur application ; c les chaînes met en oeuvre un centre de détection chargé de la surveillance permanente des réseaux, afin

Ainsi, au concours SI.

3.2 LA CHAINE FONCTIONNELLE SSI DES MINISTERES

sécurité (HFDS) qui est en règle générale le secrétaire général du ministère. Celui-ci confie cette

fonction à son adjoint, le Haut fonctionnaire de défense et de sécurité adjoint, lui-même assisté par un

Les principales règles de la PSSIE relatives à la gouvernance ministérielle sont les suivantes :

PSSIE-[ORG-SSI]

PSSIE-[ORG-ACT-SSI]

Les acteurs SSI sont clairement identifiés et référencés dans un annuaire interministériel

[ARAGON],

PSSIE-[ORG-RSSI]

gestion de la SSI. Des correspondants locaux peuvent être désignés.

PSSIE-[ORG-RESP]

Une no

PSSIE-[ORG-PLI-PSSIM]

3.3 LA CHAINE OPERATIONNELLE SSI DES MINISTERES

a mise pour mission : e la capacité opérationnelle de détection et de traitement des incidents ; 3.4.

Le Premier ministre impose dans sa circulaire du 17 juillet 2014 et par la règle PSSIE-[INT-

HOMOLOG- SSI avant

la mi

Pour respecter cette obligation, il est recommandé au DPSI de solliciter auprès du RSSI la désignation

Cette autorité mettra en place et présidera ologation qui accompagnera le projet.

DOCUMENT 6 Extrait de " Authentification et mobilité (document destiné aux Administrateurs) », du

centre réseau et informatique commun du centre national de la recherche scientifique (CNRS-CRIC) de Grenoble I) Introduction :

I.a) Nos objectifs :

Intégrer les éléments suivants en une solution globale : Répondre aux besoins de mobilité et de délocalisation (Campus-Polygone)

Prendre en compte la nécessité d'identifier désormais les utilisateurs du réseau

(voir aussi la loi mars 2006 qui impose que toute connexion Internet soit identifiée, ainsi que la note du CNRS du 1er décembre 2009) Intégrer les accès WiFi et tous les types de client Disposer de traces fiables et précises (accounting)

Nous appuyer sur

les standards et les normes (RADIUS, 802.1X, LDAP, EAP, les VLANs, Kerberos , ...), Les logiciels libres ( FreeRadius, Xsupplicant, ChilliSpot, SAMBA, openVPN , ...),

La réflexion et le travail entamé dans les universités depuis 2003 ( voir aussi, et aussi ).

Y intégrer l'incontournable spécificité Microsoft

PEAP, l'authentification native avec Windows

les Active Directory pouvant se trouver dans les laboratoires Adopter une politique compatible avec les organismes qui promeuvent la mobilité par la gestion des accès réseau, en France ( ARREDU ), et dans le monde ( EduRoam)

Limiter les contraintes aux administrateurs et aux utilisateursI.b) Organigramme de la solution complète

Le VPN répond à la problématique "délocalisation de certains chercheurs", lorsque le mécanisme

802.1X n'est pas applicable.

Le portail captif offre un accès minimum (Internet, imprimantes, ...) aux ordinateurs ne supportant pas

802.1X.

Cependant, dans tous les cas il y a authentification et traces dans les logs de la connexion. I.c) Rappels sur 802.1X :

I.c.1) principes de base :

80

2.1X est un standard IEEE qui permet de gérer l'accès au réseau dès le niveau physique, en filaire

comme en WiFi. Il permet ainsi : de maîtriser les accès au réseau : qui autoriser ? dans quel VLAN ? d'dentifier les connexions et les utilisateurs : login, @IP, @MAC, date, heure de leur affecter dynamiquement un VLAN -> Mobilité

Note :

Une borne Wifi qui supporte le protocole 802.1X, peut accueillir plusieurs ordinateurs comme un

commutateur, mais sur des ports virtuels.

I.c.2) Mécanisme de base :Dès que Jean Dubois allume son ordinateur ou qu'il le connecte au réseau, le switch ou la

borne WiFi lui demande de s'authentifier (1). Le witch ou la borne transmet son login et son mot-de-passe au RADIUS central (2). Le RADIUS vérifie son identification auprès du LDAP central ou de l'Active Directory de son labo (3). (le LDAP indique au passage quels VLANs Jean Dubois a le droit d'aller (cf. RGN plus bas) ) Si son identification est correcte, le RADIUS indique au switch ou à la borne WiFi dans quel VLAN placer Jean Dubois (4).I.d) Méthodes d'authentification supportées :

Pour réaliser l'authentification, le protocole 802.1X s'appuie sur EAP (Extensible Authentication

Protocol), lequel supporte de nombreuses méthodes d'authentification. Sur le site, nous en supportons

deux :

EAP-TTLS : authentification qui impose un certificat électronique côté serveur et un "login/mot

de passe" côté utilisateur (le certificat du serveur pour créer un tunnel dans lequel transitera le

mot de passe). Cette méthode standard est essentiellement utilisée par Linux et MAC. PEAP : authentification developpée par Microsoft et Cisco, et donc nativement supportée par Windows. Elle travaille de la même façon que EAP-TTLS, mais brouille le mot de passe avant de l'envoyer dans le tunnel.II) Authentification et mobilité avec 802.1X :

Le schéma ci-dessous illustre le principe général des mécanismes mis en jeu ainsi que les

échanges (flèches rouges) :

Contexte du polygone CNRS-

quotesdbs_dbs28.pdfusesText_34
[PDF] nouvelle igi 1300

[PDF] igi 1300 legifrance

[PDF] igi 1300 2017

[PDF] affiche de la cgt pour la semaine des 40 heures mai 1936

[PDF] une affiche syndicale 1906

[PDF] affiche front populaire 1936

[PDF] peiros

[PDF] description affiche cgt 1er mai 1936

[PDF] peiros cgt biographie

[PDF] psychologie de la femme amoureuse pdf

[PDF] 197 techniques de drague avancées pdf

[PDF] conseil gynecologique

[PDF] consulter un dermatologue en ligne gratuitement

[PDF] gynécologue en ligne 24/24 gratuit

[PDF] consultation dermatologique gratuite en ligne