igi-1300-20210809.pdf
713 DC du 23 juillet 2015 et décision n° 2016-738 DC du 10 novembre 2016. IGI 1300. Instruction ministérielle. Le cas échéant directives techniques.
Journal officiel de la République française - N° 102 du 30 avril 2021
30 avr. 2021 Règlement européen 2016/679 du 27 avril 2016 relatif à la protection des ... énoncées par le Premier ministre dans l'IGI 1300 et dans les ...
Untitled
L'absence de marquage rend inopérante la protection pénale accordée au secret de la défense nationale : article 42 de l'IGI 1300. SECRET. DÉFENSE. CONFIDENTIEL.
Instruction ministérielle sur la protection du secret de la défense
1 déc. 2021 générale interministérielle 1300 (IGI 1300) dans l'instruction générale ... Règlement européen 2016/679 du 27 avril 2016 relatif à la ...
Information Cabinet Mission défense 78 rue de Varenne 75349
7 oct. 2016 CAB/MD/2016-790. 07/10/2016. Date de mise en application : Immédiate ... IGI 1300 du SGDSN). Lors de la prise de fonction le DRAAF de zone ...
ADMINISTRATION
15 avr. 2018 terroristes Vigipirate du 1er décembre 2016 : ... Conformément à l'IgI 1300 relative à la protection du secret de la défense nationale et à.
CONCOURS INTERNE POUR LACCES AU CORPS DES
28 juin 2016 Extrait du bulletin d'alerte du 19 février 2016 du CERT-FR ... assurée par des équipements agréés par l'ANSSI (IGI 1300 1) ;.
Sommaire
1 déc. 2018 La loi du 3 juin 2016 dite Urvoas relative à la sécurité des ... A sens de l'IGI 1300
INSTRUCTION INTERMINISTÉRIELLE RELATIVE AUX SYSTÈMES
- [IGI 1300] en détaillant les exigences de protection pour les systèmes de niveau. Confidentiel-Défense
POLITIQUE DE SÉCURITÉ DES SYSTÈMES DINFORMATION DE L
l'IGI 1300 et les agents chargés de les assister dans cette mission
[PDF] Instruction générale interministérielle_1300_9_aout_2021pdf
SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE Abroge et remplace l'instruction générale interministérielle n° 1300/SGDSN/PSE/PSD du 13 novembre 2020
[PDF] Instruction ministérielle sur la protection du secret de la défense
1 déc 2021 · Arrêté du 9 août 2021 portant approbation de l'instruction générale interministérielle n° 1300 sur la protection du secret de la défense
Instruction générale interministérielle n° 1300/SGDSN/PSE/PSD du
9 août 2021 · L'IGI 1300 définit les exigences de sécurité des systèmes d'information amenés à traiter des informations ou supports classifiés Ces systèmes
[PDF] Ingénieur Cyberdéfense Développement dapplications de sécurité
Réf : 2016/EDS/DI/01/AL DGA-Maîtrise de l'information suivants du Code de la défense et de l'IGI 1300 SGDSN/PSE du 30 novembre 2011
[PDF] INSTRUCTION INTERMINISTÉRIELLE RELATIVE AUX SYSTÈMES
La révision de l'instruction générale interministérielle n°1300/SGDN/PSE/SSD [IGI 1300] sur la protection du secret de la défense nationale
[PDF] SD-Guide-pratique-sur-la-protection-ISCpdf - CaP Invest Innov
1300/SGDSN/PSE/PSD du 30 novembre 2011 élaborée par le SGDSN et signée par le Premier ministre Ce guide reprend certaines dispositions de l'IGI 1300
Arrêté du 30 novembre 2011 portant approbation de linstruction
(50) Article 32 de la présente instruction et modèle 03/ IGI 1300 en annexe Modifié par Décret n°2016-1337 du 7 octobre 2016 - art 2 (V) Chapitre VI
Archives - Cairn
tratif social et fiscal codifiée depuis 2016 dans (1) Article 63 de l'IGI no 1300 du 30 novembre 2011 (2) Article 39 de l'IGI no Alger_Paris pdf
Diffusion Restreinte quest-ce que cest ? Ercom
26 oct 2022 · INTERMINISTÉRIELLE SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE - http://www sgdsn gouv fr/uploads/2016/10/igi-1300-20210809 pdf
[PDF] cybersécurité - Atos
u Homologation du SIIV (conformément aux recommandations de l'IGI 1300 ou du RGS) u Détection et gestion des incidents de sécurité (Prestataires de
![CONCOURS INTERNE POUR LACCES AU CORPS DES CONCOURS INTERNE POUR LACCES AU CORPS DES](https://pdfprof.com/Listes/17/18330-17sujet-epreuve-ecrite-concours-interne-session-2016.pdf.pdf.jpg)
ET DE COMMUNICATION -SESSION 2016 -MARDI 28 JUIN 2016 Cas pratique à partir d'un dossier à caractère technique de 25 pages maximum
permettant d'apprécier les qualités d'expression, d'analyse et de synthèse du candidat et sa
capacité à conduire un projet. (Durée : 4 heures Coefficient 1) Le dossier documentaire comporte 19 pages.IMPORTANTF NE DOIT
APPARAITRE NI SUR LA COPIE NI SUR LES INTERCALAIRES. SUJET Vous êtes responsable du SIDSIC du département Y. Un festival de musique est organisé pendant tout le mois de juillet sur la commune X dans nécessaires pour gérer initialement pourra être réévaluée. le lieu de l'événement doit changer inondations ayant rendu la salle despectacles inutilisable, et que les spectacles prévus se dérouleront désormais en plein air.
semble des services de sécurité (cabinet du préfet, police, gendarmerie, sapeurs- pompiersde la commune et les associations agréées de sécurité civile sont mobilisés pour mettre en place une nouvelle organisatio manifestation et des festivaliers. Dans ce cadre, le préfet vous charge d'assurer la coordination des moyens techniquespermettant le maintien en condition opérationnelle et la sécurité des systèmes de
communication utilisés par l'ensemble des intervenants.Les sapeurs-pompiers et les services de police ont déjà prévu le déploiement de plusieurs
solutions logicielles accessibles en mobilité. Il s'agit par exemple d'applications à usage collaboratif accessibles selon différents niveaux de sécurité (de public à restreint).De votre coté, vous disposez des moyens informatiques à votre disposition pour gérer
l'événement : liste des inte système d'information de votre service. liste des intervenants peut évoluer.était opérationnelle avec des accès
directs en intranet, il vous est imposé de donner l'accès à votre système d'information dans
un contexte de mobilité. De plus, les sapeurs-pompiers demandent que des échanges réguliers soient mis en place entre vos systèmes d'informations. Mais, vos équipes vous remontent qu'il ne sera pas possible dans les délais impartis de sécuriser complètement les échanges avec eux dans courrier électronique.Vous devez rédiger, à l'attention du préfet, une note présentant votre proposition de
dispositif et un Cette note de cadrage inclura notamment les éléments suivants : les objectifs et les enjeux ; les scénarios de réalisation ; les périmètres couverts (intégrant quelques éléments financiers).Dossier documentaire :
Document 1 Extrait du CERT-FR,
attaques informatiques. http://cert.ssi.gouv.fr/site/CERTFR-2016-ALE-001/index.html pages 1 à 2 Document 2 Extrait de la " Note technique » du 09 septembre 2016 de (ANSSI) relative aux recommandations de sécurité des réseaux WIFI http://www.ssi.gouv.fr/uploads/IMG/pdf/NP_WIFI_NoteTech.pdf pages 3 à 4Document 3 "
Connect », site du département des Alpes-Maritimes connect-9015.html page 5 Document 4 Extrait de la présentation " Paris Web 2015 - France Connect et OpenId Connect », de François PETITIT, consultant chez OctoTechnologie
openid-connect page 6 Document 5 Extrait de " Le projet, berceau de la sécurité du système», de Philippe HUBERT,
sous-directeur des relations extérieures et de la coordination de pages 7 à 10 Document 6 Extrait de " Authentification et mobilité (document destiné aux Administrateurs) », du centre réseau et informatique commun du centre national de la recherche scientifique (CNRS-CRIC) deGrenoble
entification/ pages 11 à 14 Document 7 Extrait de "Les tarifs mobilité en entreprise temps animation saison 2 2016», site Orange http://boutique.orange.fr/doc/contrat3730.pdf pages 15 à 16 Document 8 Extrait de "Sécurité des manifestations», site de la préfecture de-la-population/Grandes-manifestations/Securite-des-manifestations pages 17 à 18 Document 9 Extrait de "Jazz à Vienne 2016 : Le programme du festival» (Exemple de manifestation de taille similaire à celle évoquée dans le sujet), site Evous concerts,1149000.html page 19DOCUMENT 1 -FR, Centre gouvernemental de
es aux attaques informatiques. Mesures préventivesLe CERT-FR recommande de sensibiliser les utilisateurs aux risques associés aux messages
électroniques pour éviter l'ouverture de pièces jointes. Il convient en effet de ne pas cliquer sans
vérification préalable sur les liens de messages et les pièces jointes. Les utilisateurs ne doivent pas
ouvrir des messages électroniques de provenance inconnue, d'apparence inhabituelle ou frauduleuse.
Plus généralement, il convient de mettre à jour les postes utilisateurs, notamment le système
d'exploitation et les applications exposées sur Internet (lecteur PDF, lecteur messagerie, navigateurs
et greffons) dans le cas où le code malveillant (ou une variante) exploiterait une vulnérabilité logicielle.
Le CERT-FR recommande de configurer sur les postes de travail les restrictions logicielles pour
empêcher l'exécution de code à partir d'une liste noire de répertoires :Si la solution utilisée est AppLocker, les règles de blocage suivantes doivent être définies :
OSDRIVE\Users\*\AppData\
OSDRIVE\Windows\Temp\Si les restrictions logicielles (SRP) sont utilisées, les règles de blocage suivantes doivent être
définies :UserProfile\AppData
SystemRoot\Temp
Il est important de vérifier que le service "Application Identity" (AppIDSvc) est paramétré en démarrage
automatique sur l'ensemble des postes pour que les restrictions logicielles soient opérantes (ce mode
de démarrage peut être paramétré à travers une politique de groupe sur le domaine Windows). Si des
dysfonctionnements sont rencontrés suite au déploiement de ces règles de blocage, il est nécessaire
d'identifier les applications légitimes situées dans ces répertoires, et de définir des règles en liste
blanche afin d'autoriser leur exécution.Le CERT-FR recommande également de mettre à jour les logiciels antivirus du parc informatique
(postes utilisateurs, passerelle de messagerie, etc.). Le code malveillant étant polymorphe, les
éditeurs antivirus ont besoin de publier des signatures en constante évolution. Par ailleurs, il convient
d'envoyer dès que possible un exemplaire du code malveillant à votre éditeur de logiciel antivirus si la
variante n'est pas détectée par ce dernier.Enfin, le CERT-FR recommande d'effectuer des sauvegardes saines et régulières des systèmes et
des données (postes de travail, serveurs) puis de vérifier qu'elles se sont correctement déroulées. Les
sauvegardes antérieures ne doivent pas être écrasées (cas où une version chiffrée aurait été
sauvegardée). Les sauvegardes doivent être réalisées en priorité sur les serveurs hébergeant des
données critiques pour le fonctionnement de l'entité. Celles-ci doivent être stockées sur des supports
de données isolés du réseau en production. Mesures réactivesSi le code malveillant est découvert sur vos systèmes, le CERT-FR recommande de déconnecter
immédiatement du réseau les machines identifiées comme compromises. L'objectif est de bloquer la
poursuite du chiffrement et la destruction des documents partagés. Le CERT-FR recommande aussid'alerter le responsable sécurité ou le service informatique au plus tôt. Le temps de revenir à une
situation normale, le CERT-FR recommande également de positionner les permissions des dossierspartagés en LECTURE SEULE afin d'empêcher la destruction des fichiers sur les partages. Les
personnels pourront continuer de travailler localement et mettre à jour ultérieurement le partage. Aussi,
le CERT-FR recommande de prendre le temps de sauvegarder les fichiers importants sur des
supports de données isolés. Ces fichiers peuvent être altérés ou encore être infectés. Il convient donc
de les traiter comme tels. De plus, les sauvegardes antérieures doivent être préservées d'écrasement
par des sauvegardes plus récentes. Le CERT-FR recommande également de bloquer sur le serveur mandataire l'accès aux domaines ouURLs identifiés dans le message malveillant. L'objectif est de prévenir toute nouvelle compromission
sur le même site. En complément, le CERT-FR recommande de rechercher et supprimer les
messages malveillants similaires dans les boîtes de messagerie des utilisateurs. Par ailleurs, le CERT-
FR recommande la réinstallation complète du poste et la restauration d'une sauvegarde réputée saine
des données de l'utilisateur. De plus, dans le cadre de l'utilisation de profils itinérants, il convient de
supprimer la copie serveur du profil afin de prévenir la propagation des codes malveillants par ce biais.
Enfin, les fichiers chiffrés peuvent être conservés par la victime au cas où dans le futur, un moyen de
recouvrement des données originales serait découvert.Cette alerte sera maintenue tant que le volume de message électronique constaté sera considéré
significatif par le CERT-FR.DOCUMENT 2
Extrait de la "
sécurité des des réseaux WIFI2 Les risques de sécurité associés au Wi-Fi
échangés, ce qui inclut bi
ne nécessite souvent aucune connaissance particulière. un réseau Wi-Fi par une personne malveillante lui confère une situation privilégiéePar manque de robustesse, les mécanismes cryptographiques intrinsèques aux réseaux Wi-Fi
le le WPA, de robustesse variable en fonction du paramétrage utilisé ; le WPA2, particulièrement robuste ; nal sur un réseau WPA2 (parcode PIN par exemple) mais ré-introduit une vulnérabilité importante qui en réduit fortement le niveau
de sécurité.-Fi ? es pratiques en matière de sécurité Wi-spécifiques qui, de fait, influeront différemment sur le niveau de sécurité global du réseau sans-fil et
des matériels quiLa simple présence de la technologie Wi-
ne répond à aucun besoin concret. À -fil est -Fi et du matériel supportant cette technologie dépendent en général : x électromagnétiques qui propagent le signal Wi-Fi ; univoque et sûre ;des mécanismes cryptographiques mis en oeuvre afin de protéger les communications sans-fil,
utilisant le réseau ; -Fi. Sensibilité des données échangées et disponibilité des réseaux.La technologie Wi-
de moyens deprotection complémentaires conformes à la réglementation, il convient alors de ne pas utiliser de lien
Wi-Fi pour faire transiter des données sensibles ou critiques comme, par exemple :des informations classifiées de défense. Leur protection en confidentialité doit impérativement être
des informations sensibles à caractère confidentiel ; ues pour desDans ces contextes, quel que soit le niveau de sécurité des réseaux Wi-Fi pouvant être mis en oeuvre,
s informations devraIPsec ou TLS.
B Les vulnérabilités potentielles
Les interfaces Wi-Fi des matériels traitent les données Wi- s sont activées. Elles
-Fi disponibles en réalisant des balayages des bandesinterfaces Wi-Fi. Il est ainsi possible de détecter les interfaces Wi-Fi dans une zone donnée, puis via
leur adresse MAC (identifiant unique associé à la carte) de déterminer leur fabricant, modèle et
numéro de série. -Fi est configurée pour se connecter automatiquement à desréseaux connus, celle-ci va scanner régulièrement les fréquences Wi-Fi à la recherche des SSID de
ces réseaux Wi-Fi. Il est par conséquent possible, en étant dans la même zone de couverture, de
connaître les réseaux Wi-Fi auxquels un terminal accède régulièrement.B.2 La portée du signal
La norme et la réglementation sont faites pour obtenir un réseau sans fil de faible portée avec un
u- delà de cette distance en utilisant : un émetteur/récepteur Wi- accrue ; une antenne à fort gain sur la bande de fréquences visée.B.3 Les vulnérabilités logicielles
Même si les interfaces Wi- restent pilotées grâce à du code logiciel : microcode embarqué dans la puce matérielle ; -Fi (le pilote, entre autres). Ces briques logicielles peuvent souffrir de bogues et de faillesvulnérabilités peut mettre en péril la sécurité des terminaux et des données qui y résident, ainsi que la
sécurité des p-Fi.DOCUMENT 3 " », site du
département des Alpes-Maritimes Ce dispositif a pour but de permettre une identification, à la fois simplifiée et unifiée, aux multiples sites
web des organismes publics en ayant recours à un seul compte qui sera généré par "France
Connect».
autant besoin de recréer de nouveaux identifiants. A terme, l'objectif de France Connect sera de proposer aux particuliers, aux professionnels, ainsi les services publics numériques disponibles en France. Loin de chercher à se substituer aux différents r
Afin de vous simplifier les démarches, le Département des Alpes-Maritimes a souhaité être pilote dans
la mise en oeuvre de ce dispositif et vous propose ainsi la possibilité de vous connecter via votre
compte unique France Connect.Cette étape dans la simplification de vos démarches auprès des administrations se verra
progressivement complétée de nouveaux services, comme par exemple le partage des pièces
justificatives qui peuvent vous être demandées dans le cadre des procédures en ligne, avec en ligne
de mire le principe du "Dites le nous une fois".DOCUMENT 4
Extrait de la présentation " Paris Web 2015 - France Connect et OpenId Connect », de François PETITIT, consultant chez Octo TechnologieDOCUMENT 5 Extrait de " »,
de Philippe HUBERT, sous- nformation DIRECTION DE PROJET ET1. INTRODUCTION
'5725/SG du 17 juillet 2014également, sur un périmètre plus restreint, par le référentiel général de sécurité publié dans sa version
2 par arrêté du 13 juin 2014.
PSSIE-[Objectif 5]
Risques : apprécier, traiter et communiquer sur les risques relatifs à la sécurité des systèmes
PSSIE-[Objectif 6]
Maintien en condition de sécurité : gérer dynamiquement les mesures de protection, tout auPSSIE-[Objectif 7]
Produits et services qualifiés ou certifiés : utiliser les produits et services dont la sécurité est
des SI.PSSIE-[Objectif 8]
prestation par des tiers.Le directeur de projet pourra se référer aux textes de base pour éventuellement définir sa propre
démarche. parfaitement intégré au projet global et dès le stade le plus amont. part leme n et la satisfaction des exigences relatives à la er ses missions de service public t de disponibilité. des données à caractère personnel déclaration de revenus...) égrité et la disponibilité sont essentielles en exploitant les défauts de sécurité de celui-ci. Les faiblesses sont nombreuses.Certaines sont intrinsèques aux applications et particulièrement à leur complexité compte tenu de leur
souvent hétérogène et elle- nationaux, internationaux. besoins de protection du SI et de formulation précise d'exigences techniques de sécurité contribue à sa fragilisation.sécurité des applications non seulement au niveau des utilisateurs mais également au niveau des
logicielle sont souvent méconnues des prestataires.bonnes pratiques de sécurité de son ressort tout au long du cycle de vie du système, dès la phase de
quotidien, le technic2.3. QUELQUES ELEMENTS DE CONTEXTE
Quelques éléments quantitatifs sont utiles pour planter le décor. Il convient de ne pas prendre ces
données au pied de la lettre, mais plutôt de les considérer comme des indicateurs significatifs.
- Trois sites WEB sur quatre sont vulnérables à des attaques contre lesquelles un pare-feu ou ants. En effet, un pirate accède aux serveurs WEB de la mêmemanière que l'utilisateur. Ainsi, il transmettra sa requête, encapsulée dans le SSL utilisé côté
utilisateur, via les flux autorisés pour franchir le pare-feu et en respectant les protocoles de c cette requête " malicieuse » exploitera une faille du code.Les applications concentrent 90 % des vulnérabilités alors que 80 % des budgets de la
sécurité des Une application contient en moyenne 13 failles. On ne parle pas ici de la présence ou non de informations. On entend par85 % des applications utilisent des logiciels open source et 6 projets sur 10 ne suivent pas les
mises à jour de ces composants.La dépense " post attaque » qui intègre la reprise en main du système, son durcissement et
sa remise en route dépend évidemment de la taille du système compromis. en incluant le changement des matériels et logiciels compromis, les corrections de code sur la illes (qui évidemment existent) ne soient pas elles aussi exploitées II!Face à cette situation et avec une telle perspective de dépense potentielle, il est utile de réfléchir
sérieusement, a -à-dire celui du projet, aux actions préventives quipourraient être mises en place, pour éviter ou limiter les impacts de défaut de sécurité.
- 834 du 7 juillet 2009 modifié par décret nAO11-170du 11 février 2011. et de veiller à leur application ; c les chaînes met en oeuvre un centre de détection chargé de la surveillance permanente des réseaux, afinAinsi, au concours SI.
3.2 LA CHAINE FONCTIONNELLE SSI DES MINISTERES
sécurité (HFDS) qui est en règle générale le secrétaire général du ministère. Celui-ci confie cette
fonction à son adjoint, le Haut fonctionnaire de défense et de sécurité adjoint, lui-même assisté par un
Les principales règles de la PSSIE relatives à la gouvernance ministérielle sont les suivantes :
PSSIE-[ORG-SSI]
PSSIE-[ORG-ACT-SSI]
Les acteurs SSI sont clairement identifiés et référencés dans un annuaire interministériel
[ARAGON],PSSIE-[ORG-RSSI]
gestion de la SSI. Des correspondants locaux peuvent être désignés.PSSIE-[ORG-RESP]
Une no
PSSIE-[ORG-PLI-PSSIM]
3.3 LA CHAINE OPERATIONNELLE SSI DES MINISTERES
a mise pour mission : e la capacité opérationnelle de détection et de traitement des incidents ; 3.4.Le Premier ministre impose dans sa circulaire du 17 juillet 2014 et par la règle PSSIE-[INT-
HOMOLOG- SSI avant
la miPour respecter cette obligation, il est recommandé au DPSI de solliciter auprès du RSSI la désignation
Cette autorité mettra en place et présidera ologation qui accompagnera le projet.DOCUMENT 6 Extrait de " Authentification et mobilité (document destiné aux Administrateurs) », du
centre réseau et informatique commun du centre national de la recherche scientifique (CNRS-CRIC) de Grenoble I) Introduction :I.a) Nos objectifs :
Intégrer les éléments suivants en une solution globale : Répondre aux besoins de mobilité et de délocalisation (Campus-Polygone)Prendre en compte la nécessité d'identifier désormais les utilisateurs du réseau
(voir aussi la loi mars 2006 qui impose que toute connexion Internet soit identifiée, ainsi que la note du CNRS du 1er décembre 2009) Intégrer les accès WiFi et tous les types de client Disposer de traces fiables et précises (accounting)Nous appuyer sur
les standards et les normes (RADIUS, 802.1X, LDAP, EAP, les VLANs, Kerberos , ...), Les logiciels libres ( FreeRadius, Xsupplicant, ChilliSpot, SAMBA, openVPN , ...),La réflexion et le travail entamé dans les universités depuis 2003 ( voir aussi, et aussi ).
Y intégrer l'incontournable spécificité MicrosoftPEAP, l'authentification native avec Windows
les Active Directory pouvant se trouver dans les laboratoires Adopter une politique compatible avec les organismes qui promeuvent la mobilité par la gestion des accès réseau, en France ( ARREDU ), et dans le monde ( EduRoam)Limiter les contraintes aux administrateurs et aux utilisateursI.b) Organigramme de la solution complète
Le VPN répond à la problématique "délocalisation de certains chercheurs", lorsque le mécanisme
802.1X n'est pas applicable.
Le portail captif offre un accès minimum (Internet, imprimantes, ...) aux ordinateurs ne supportant pas
802.1X.
Cependant, dans tous les cas il y a authentification et traces dans les logs de la connexion. I.c) Rappels sur 802.1X :
I.c.1) principes de base :
802.1X est un standard IEEE qui permet de gérer l'accès au réseau dès le niveau physique, en filaire
comme en WiFi. Il permet ainsi : de maîtriser les accès au réseau : qui autoriser ? dans quel VLAN ? d'dentifier les connexions et les utilisateurs : login, @IP, @MAC, date, heure de leur affecter dynamiquement un VLAN -> MobilitéNote :
Une borne Wifi qui supporte le protocole 802.1X, peut accueillir plusieurs ordinateurs comme un
commutateur, mais sur des ports virtuels.I.c.2) Mécanisme de base :Dès que Jean Dubois allume son ordinateur ou qu'il le connecte au réseau, le switch ou la
borne WiFi lui demande de s'authentifier (1). Le witch ou la borne transmet son login et son mot-de-passe au RADIUS central (2). Le RADIUS vérifie son identification auprès du LDAP central ou de l'Active Directory de son labo (3). (le LDAP indique au passage quels VLANs Jean Dubois a le droit d'aller (cf. RGN plus bas) ) Si son identification est correcte, le RADIUS indique au switch ou à la borne WiFi dans quel VLAN placer Jean Dubois (4).I.d) Méthodes d'authentification supportées :Pour réaliser l'authentification, le protocole 802.1X s'appuie sur EAP (Extensible Authentication
Protocol), lequel supporte de nombreuses méthodes d'authentification. Sur le site, nous en supportons
deux :EAP-TTLS : authentification qui impose un certificat électronique côté serveur et un "login/mot
de passe" côté utilisateur (le certificat du serveur pour créer un tunnel dans lequel transitera le
mot de passe). Cette méthode standard est essentiellement utilisée par Linux et MAC. PEAP : authentification developpée par Microsoft et Cisco, et donc nativement supportée par Windows. Elle travaille de la même façon que EAP-TTLS, mais brouille le mot de passe avant de l'envoyer dans le tunnel.II) Authentification et mobilité avec 802.1X :Le schéma ci-dessous illustre le principe général des mécanismes mis en jeu ainsi que les
échanges (flèches rouges) :
Contexte du polygone CNRS-
quotesdbs_dbs28.pdfusesText_34[PDF] igi 1300 legifrance
[PDF] igi 1300 2017
[PDF] affiche de la cgt pour la semaine des 40 heures mai 1936
[PDF] une affiche syndicale 1906
[PDF] affiche front populaire 1936
[PDF] peiros
[PDF] description affiche cgt 1er mai 1936
[PDF] peiros cgt biographie
[PDF] psychologie de la femme amoureuse pdf
[PDF] 197 techniques de drague avancées pdf
[PDF] conseil gynecologique
[PDF] consulter un dermatologue en ligne gratuitement
[PDF] gynécologue en ligne 24/24 gratuit
[PDF] consultation dermatologique gratuite en ligne