HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Les protocoles de tunnelisation et de sécurisation des échanges
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Les protocoles de tunnelisation et de sécurisation des échanges  
> Accès au contenu HTML Début de la présentation  
> Description Présentation rapide de différents protocoles utilisés pour construire des VPN de type extranet : PPTP, L2F, L2TP et IPsec.  
> Contexte & Dates Intervention lors du séminaire @jour Le VPN Extranet, organisé par Internet Professionnel et 01 Réseaux, le 29 septembre 1999.
 
> Auteur Ghislaine Labouret  
> Langue et Nature 19 transparents [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde

Introduction
Plan de la présentation

1. Qu'est-ce que la tunnelisation
Tunnels - Rôle
Tunnels - Principe de fonctionnement

2. Les tunnels de niveau liaison de données
Rappel sur PPP
PPTP (Point-to-Point Tunneling Protocol)
PPTP (2)
PPTP - Références
L2F (Layer 2 Forwarding)
L2TP (Layer 2 Tunneling Protocol)

4. La sécurité et les tunnels au niveau réseau avec IPsec
IPsec - Présentation
IPsec - Fonctionnalités fournies
IPsec - Composants et principe
IPsec - Les accès distants


Conclusion / Questions  

> Documents liés
themeSécurité des échanges
[Formation]  Sécurité des réseaux TCP/IP
[Formation]  Sécurité des réseaux et des transmissions
[Formation]  Sécurité des transmissions : IPsec, SSL, SSH
[Présentation]  Le chiffrement des échanges : IPsec, SSL, SSH [26 septembre 2000 - Anglais]
[Présentation]  Le chiffrement des échanges : IPsec, SSL, SSH [26 avril 2000 - Français/Anglais]
[Présentation]  La sécurité des échanges avec Linux : SSL, IPsec, SSH [1 février 2000 - Français]
[Présentation]  Les tunnels chiffrés sous Linux [18 juin 1999 - Français]
themeRéseaux privés virtuels
[Outil]  Outil SSToPer [Implémentation Linux d'un client SSTP - Anglais]
[Présentation]  Détection de tunnels en périphérie du réseau [2 juin 2006 - Français]
[Article]  Détection de tunnels aux limites du périmètre [2 juin 2006 - Français]
[Présentation]  Multiplexage des flux applicatifs dans SSL/TLS dans les VPN SSL [7 avril 2005 - Anglais]
[Présentation]  SSLTunnel pour Windows [22 septembre 2004 - Français]
[Présentation]  SSLTunnel : un VPN tout-terrain [4 février 2004 - Français]
[Outil]  Outil SSLTunnel [VPN PPP dans SSL - Anglais]
[Présentation]  Les IP VPN avec des tunnels IPsec [12 septembre 2001 - Français]
[Présentation]  Comment intégrer les VPN dans les dispositifs de sécurité ? [29 septembre 1999 - Français]
[Présentation]  Les tunnels chiffrés sous Linux [18 juin 1999 - Français]
[Thème]  IPsec
> Droits d'auteur © 1999, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 22 avril 2002 à 15:27:23 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants