Académique Documents
Professionnel Documents
Culture Documents
La sécurité d’un système informatique repose en premier lieu sur la mise en place d’une
politique de sécurité. Celle-ci est basée sur l’utilisation de différents outils. Parmi lesquels, les
firewalls, VPN (Virtual Private Network), antivirus, etc.
Les trois protocoles de sécurité importants utilisés pour contrôler l'accès aux réseaux sont
TACACS+, RADIUS et KERBEROS. Ce sont des protocoles client / serveur.
Le serveur réside sur un système distant et répond aux requêtes des clients. Il peut
authentifier une combinaison nom d'utilisateur / mot de passe et déterminé si un utilisateur est
autorisé à se connecter au client.
Bien que RADIUS et KERBEROS ne cryptent que le mot de passe dans le paquet, il ne
protège pas contre les autres interceptions de données telles que le nom d'utilisateur et
l'information comptable. TACACS+ est plus avantageux car il crypte toutes les données dans
le paquet.
Ce modèle d’authentification est géré via un serveur ACS (Access Control Server). Il est
généralement implanté avec les services Microsoft AD-DS (Active Directory Domain Services)
afin d’avoir une base de données utilisateur commune à l’entreprise.
I. CONCEPT ET DEFINITION
1
I.2 TACACS+
TACACS+ (Terminal Access Controller Access Control System Plus) Protocole de sécurité
inventé dans la fin des années 90 par CISCO Systems.
TACACS+ permet de vérifier l’identité des utilisateurs distants mais aussi, grâce au modèle
AAA, d’autoriser et de contrôler leurs actions au sein du réseau local.
Il a fini par remplacer les protocoles TACACS et XTACACS, TACACS+ n’est pas basé sur
ces derniers.
TACACS+ est un serveur d’authentification permettant de centraliser les autorisations d’accès
(Les mots de passe utilisés sont gérés dans une base de données centrale).
TACACS+ se base sur le Framework AAA qui signifie :
• Authentication(authentification)
• Authorization(autorisation)
• Accounting (Comptabilisation)
I.3 RADIUS
Radius (remote authentification Dial-in user service) est un protocole client-serveur permettant
de centraliser des données d’authentification. Le Protocol radius développé en 1991 par la
société Livingston, mis au point initialement par, est un protocole d'authentification standard,
défini par un certain nombre de RFC.
I.4 KERBEROS
Kerberos est apparu au milieu des années 1980 au cours du projet Athéna du MIT,
Standardisé par l’IETF. Est un protocole d’authentification réseau qui repose sur un mécanisme
des clés secrètes (chiffrement symétrique) et l’utilisation des tickets et non de mot de passe en
clair, évitant ainsi le risque d’interception frauduleuses des mots de passe des utilisateurs.
I.5 L’AUTHENTIFICATION :
I.5.1Définition :
C’est la vérification d’informations relatives à une personne ou à un processus
informatique. L’authentification permet de prouver une identité déclarée. Dans un serveur, un
processus de contrôle valide l’identité et après authentification, donne l’accès aux données,
applications, bases de données, fichiers ou sites Internet.
De nombreux utilisateurs choisissent des chiffres ou des mots faciles à retenir pour
leurs mots de passe, comme des dates d’anniversaires, des numéros de téléphone ou des noms
d’animaux de compagnie, d’autres ne changent jamais leurs mots de passe et ne se soucient
par de leur confidentialité.
Les protocoles implémentant du AAA sont essentiellement utilisés par des opérateurs
offrant des services de télécommunications à des utilisateurs.
Ces protocoles leur permettent de contrôler l’accès à leurs réseaux et de connaître
l’utilisation de leurs ressources. Ils peuvent ainsi facturer selon le temps de connexion ou selon
la quantité d’informations téléchargées.
II.1. TACACS+
❖ Authentification (authentication)
Mécanisme permettant la détermination de l’identité de l’utilisateur. Cette opération
peut se faire de différentes façons :
✓ En utilisant ce que l’utilisateur sait (mot de passe, code PIN etc.)
✓ En utilisant ce que l’utilisateur possède (Carte à puce, clé d’authentification) ;
✓ En utilisant ce qui constitue physiquement un utilisateur (Biométrie)
38
II.1.1.2. Mécanisme d’autorisation TACACS+
❖ Autorisation (authorization)
✓ Permet de déterminer ce que l’utilisateur a le droit de faire, le type de service ou de
Ressource qu’il peut utiliser.
✓ Permet de savoir les actions faites par l’utilisateur depuis l’authentification jusqu'à la
fin de sa session dans le système
✓ Il est généralement utilisé pour la génération d’audits et de rapports dans une optique de
sécurité.
39
II.1.1.4 Mécanisme de connexion TACACS+
Séquence de login
1. Authentification (start)
NETWORK Authentification
2. Replay (finished)
Access Authorization
Server
4 . Réponse (passe)
(TACACS+ client) (TACACS+ Server)
5 . Accounting (start)
6 . Replay ( Success )
Séquence de logout
8 . Reply (success)
7. Accounting (stop)
40
4. Le serveur répond avec un « Response (Pass) » incluant les informations
d’authentification demandées (temps autorisé à répondre, etc.).
5. Le NAS envoi un « Accounting (start) » pour indiquer que l’utilisateur est bien identifié
sur le réseau. (Phase Accounting phase).
6. Le serveur TACACS+ envoi un « Reply (Success) » pour indiquer que le message «
accounting » est bien enregistré.
7. Lors de la déconnexion de l’utilisateur distant, le NAS envoi un « Accounting (Stop) »
incluant des informations telles que le temps de la connexion, la date et l’heure, le nombre
d’octets transférés, raisons de la déconnexion...
8. Le serveur TACACS+ envoi un « Reply (Success) » pour indiquer que le message «
accounting » est une nouvelle fois bien enregistré.
41
➢ L’utilisateur distant se connecte grâce à son modem au Serveur d’accès de son entreprise
➢ Le serveur d’accès va, par la suite interroger, le serveur TACACS+ afin de déterminer :
✓ La validité de l’utilisateur (authentification) ;
✓ Les services auquel il a droit (autorisation) et de contrôler ses actions à
l’intérieur du réseau.
C’est donc le serveur d’accès qui va agir en tant que Client TACACS+ et communiquer les
Informations au serveur TACACS+
L’exemple ci-dessous illustre le cas d’un utilisateur WIFI souhaitant se connecter à son
réseau local d’entreprise.
Figure3 : architecture du réseau TACACS+ cas d’un utilisateur wifi qui souhaite se
connecter
L’utilisateur se connecte ici en VPN par Internet au serveur d’accès de son entreprise qui jouera
le rôle de client TACACS+.
➢ Cas de l’administration d’un matériel CISCO
➢ Lorsque l’utilisateur se connecte et saisit ses informations d’authentification sur le
matériel CISCO, ce dernier interroge le serveur TACACS+ afin de l’identifier.
42
II.1.4PRINCIPE DE FONCTIONNEMENT TACACS+
❖ TACACS+ : Fonctionnement
➢ Description d'un paquet TACACS+
➢ La taille d’un entête d’un paquet TACACS+ est de 12 Octet
➢ Format d’un paquet TACACS+ :
➢ Major version : donne le Numéro de la version Majeure de TACACS+
➢ Minor version : donne le Numéro de la version Mineure de TACAS+
➢ TACACS+ utilise pour communiquer le port TCP (port 49)
43
II.1.5 IMPLEMENTATION TACACS+
CONFIGURATION DE TACACS+
Nous avons réalisé la configuration de TACACS+ sur CISCO PACKET TRACER.
Nous avons disposé trois (03) PC utilisateurs connectés à un switch. Ce dernier est relié
au serveur TACACS+. Tous les équipements de ce réseau sont dans le réseau 192.168.0.0/24.
Tous les PCs sont dans un même vlan : le vlan 1.
44
Figure6 : configuration TACACS+
45
Adresse IP du PC1 : 192.168.0.6/24
46
Figure9 : configuration TACACS+
47
CLIENT :
Clé : M02passeduSWITCH
UTILISATEUR :
CONFIGURATION DU SWITCH
48
Figure12 : test commande
Création d’utilisateur
49
II.2. RADIUS
En fonction de la zone d’accès demandée et des droits de l’utilisateur, le serveur RADIUS peut
exiger des informations supplémentaires pour l’authentification.
50
▪ Réponse : Access- CHALLENGE : éviter de transmettre le mot de passe.
Le client envoie alors une autre requête répondant au Challenge pour s'authentifier
1) EAP START : le client, associé physiquement au point d’accès, envoie un message EAP
START : c’est sa démarche d’accès directe en tapant une adresse sur un navigateur web.
2) EAP REQUEST Identity : comme réponse, le point d’accès demande au client de
S’identifier, il envoi au client une requête d’authentification.
3) Le client répond alors à cette demande d’identité qui lui est attribuée par le point d’accès,
par son identifiant, en tapant son nom d’utilisateur et son mot de passe (login).
4) Puis, le point d’accès transmet la requête EAP (repose) dans une demande s’accès RADIUS :
le même message du client vers le point d’accès est transféré du point d’accès vers le serveur
RADIUS.
5) Ainsi, le serveur initie le processus d’authentification et envoie son certificat qui confirme
l’appartenance du client au groupe identifié.
6) La station vérifie le certificat du serveur RADIUS et lui envoie on certificat. Le client génère
une valeur aléatoire, puis l’émet au serveur RADIUS en la chiffrant avec la clé.
7) Le point d’accès envoie la clé de broadcast avec la clé Wep du RADIUS.
8) Maintenant, il y aura des échanges de données publiques du serveur RADIUS.
9) Le serveur RADIUS construit à partir de la valeur aléatoire une clé Wep qui est envoyée.
10) Le serveur RADIUS envoie un message RADIUS « ACCEPT » ou « refuse » ou «
CHALLENGE » au point d’accès.
11) Le point d’accès envoie un message EAP SUCCESS.
12) Echange de données.
II.2.2 ACTEURS
❖ RADIUS : Mode opératoire type 3 Acteurs
✓ L'utilisateur : émetteur de la requête d'authentification (poste de travail, un portable, un
PDA…)
✓ Le client RADIUS : le point d'accès au réseau (NAS, firewall, point d'accès Wireless,
etc.…)
✓ Le serveur RADIUS : relié à une base d'authentification
(Base de données, annuaire LDAP)
51
Figure15 : Architecture RADIUS
52
✓ Le secret est aussi utilisé par le client pour encrypter le mot de passe envoyé
pour l'authentification
Afin de renforcer la sécurité, RADIUS implémente le concept de secret partagé. Un secret
partagé est une chaîne de caractères connue uniquement par le client RADIUS et le serveur
RADIUS. Cette valeur permet d’authentifier les paquets RADIUS grâce au mécanisme générant
le champ Response Authenticator ainsi que de crypter et décrypter les mots de passe transmis
via l’attribut User-Password.
Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ;
53
CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de la part de
l'utilisateur et propose un « défi » (en anglais « challenge ») ; Il existe une réponse appelée
CHANGE PASSWORD où le serveur RADIUS demande à l'utilisateur un nouveau mot de
passe. Change-password est un attribut VSA (Vendor- Specific Attributes), c’est-à-dire qu'il est
spécifique à un fournisseur, et dans ce cas, c’est un attribut de Microsoft et pour être plus précis,
celui deMS-Chapv2.Il n'appartient pas aux attributs radius standard définis dans la RFC 2865.
Suite cette phase dit d’authentification, débute une phase d'autorisation où le serveur retourne
les autorisations de l'utilisateur
Le schéma suivant récapitule les éléments entrant en jeu dans un système utilisant un serveur
RADIUS :
54
II.2.6 IMPLEMENTATION RADIUS
CONFIGURATION DE RADIUS
55
Figure 18 : configuration mot de passe d’un User
56
Figure 20 : configuration du serveur
57
II.3. KERBEROS
Kerberos est apparu au milieu des années 1980 au cours du projet Athéna du MIT, Standardisé
par l’IETF.
❖ Buts
✓ Fournir un accès réseau à plusieurs milliers de stations de travail
✓ Décharger les serveurs d'applications présents sur le réseau de la gestion de
l'authentification
✓ Sécuriser un échange sur un réseau non sécurisé
Afin de garantir la confidentialité et l'intégrité des données, toutes les communications qui
transitent par le serveur Kerberos sont chiffrées avec le système DES.
Afin de réaliser correctement l'authentification des différents principaux (Un principal est une
entité présente sur le réseau définit par un identifiant unique),
58
❖ PROTOCOLE
Kerberos se décompose en trois sous protocoles :
✓ Service d'authentification : permet d'authentifier les clients
✓ Le service de délivrèrent de TGS : permet de fournir l'authentification auprès des
serveurs d'application
✓ Service d'authentification Client / Serveur qui permet d'établir une communication
sécurisée entre le client et le serveur d'applications
❖ MECANISME D’AUTHENTIFICATION
➢ Une clé de session Kc, tgs chiffrée avec Kc, qui fera office de mot de passe temporaire
pour chiffrer les communications suivantes.
➢ Un ticket d'accès T1 au service de délivrement de ticket, chiffré avec Ktgs, Il contient
notamment :
• L’heure de l’opération ;
• Sa durée de validité,
• L’adresse de la machine cliente ainsi que la clé de session Kc,tgs.
II.3.2 ACTEURS
Le protocole Kerberos fait appel à 3 acteurs différents :
✓ Le client : Utilisateur ou programme ayant besoin d'un service (ftp, mail, web, etc)
fourni par un serveur distant.
✓ Le serveur d'application : Il fournit le service demandé par le client après que Celui-
ci se soit authentifié.
Le serveur de distribution des clés KDC (Key Distribution Center) : Il permet
l'authentification de tous les clients sur le réseau dont il a la responsabilité
59
➢ Le client doit présenter au serveur un ticket d'authentification que lui a préalablement
fourni ce dernier
➢ Tout client muni de ce ticket est considéré comme authentifié
➢ Sécurisation du réseau puisque aucune donnée d'authentification non chiffrée ne circule
sur celui-ci
➢ Un ticket est une structure de données constituée d’une partie chiffrée et d’une partie
claire.
➢ Les tickets servent à authentifier les requêtes des principaux
➢ Deux types de Tickets :
➢ Ticket Granting Ticket (TGT)
➢ Service Ticket (ST)
❖ Kerberos : Le KDC
Le KDC est basé sur deux entités :
➢ Le serveur d’authentification (AS : Authentication Server) : prend en charge la partie
authentification du client. Permet au client de communiquer au TGS (grâce à un ticket
d’accès).
➢ Le serveur de distribution de tickets (TGS : Ticket Granting Server) prend en charge
les demandes d’accès aux services des clients déjà Authentifiés
➢ L’ensemble des infrastructures du serveur Kerberos AS et TGS est appelé le centre de
distribution de clés (KDC : Key Distribution Center). Ils sont généralement regroupés
sur le même serveur.
❖ Authentification initiale
60
Figure23 : Authentification Kerberos
La requête initiale contient (en clair) l’identité du requérant et le serveur pour lequel on
demande un TGT.
Le serveur émet un TGT pour le client
La partie chiffrée l’est avec la clef Ksec du client => seul le bon client peut déchiffrer cette
partie Demande d’un ST
61
Figure26 : schéma résumant Authentification Kerberos
62
II.3.6 IMPLEMENTATION
INSTALLATION DES UTILITAIRES ET OUTILS KERBEROS
63
Figure 28 : Installation de Windows Server
64
III ETUDE COMPAREE DE CES PROTOCOLES
RADIUS et TACACS+ sont les principaux protocoles généralement utilisés pour fournir
une authentification, L'autorisation et de gestion des comptes (AAA) sur des périphériques
réseau. RADIUS a été conçu pour authentifier des utilisateurs distants à un réseau et
TACACS+ est utilisé plus souvent pour un accès administrateur à des périphériques réseau tels
que les routeurs et commutateurs.
TACACS+ RADIUS
❖ Authentification et autorisation :
RADIUS combine l'authentification et l'autorisation. Les paquets d'acceptation d'accès
envoyés par le serveur RADIUS au client contiennent des informations d'autorisation. Ainsi,
il est difficile de dissocier l'authentification et l'autorisation.
65
TACACS+ utilise l'architecture AAA, qui sépare AAA. Ainsi, des solutions
d'authentification distinctes existent et peuvent toujours utiliser TACACS+ pour l'autorisation
et la gestion des comptes. Lors d'une session, si un contrôle d'autorisation supplémentaire est
nécessaire, le serveur d'accès effectue le contrôle à l'aide d'un serveur TACACS+ pour
déterminer si un utilisateur donné est autorisé ou non à utiliser une commande en particulier.
Cela permet un plus grand contrôle des commandes pouvant être exécutées sur le serveur
d'accès tout en étant découplées du mécanisme d'authentification.
Le TCP offre plusieurs avantages par rapport à l'UDP. Le TCP fournit un transport
orienté connexion et l'UDP fournit les meilleures performances. RADIUS exige des variables
programmables supplémentaires, comme les tentatives de retransmission et les délais d'attente
de compensation pour de meilleures performances. Cependant, il ne possède pas tous les
avantages de prise en charge intégrée que peut apporter un transport TCP.
L'utilisation de TCP fournit un accusé de réception pour chaque demande reçue, dans le
temps d'un aller-retour réseau, indépendamment du mode de chargement et de la lenteur du
mécanisme d'authentification en arrière-plan (accusé de réception TCP).
Grâce aux keep alives de TCP, les pannes de serveur peuvent être détectées hors bande
avec des demandes réelles. Des connexions à plusieurs serveurs peuvent être maintenues
simultanément, et vous pouvez uniquement envoyer des messages à ceux qui sont
opérationnels.
Le TCP est plus évolutif et s'adapte aux réseaux aussi bien saturés qu'en croissance.
66
❖ Chiffrement des paquets :
RADIUS chiffre uniquement le mot de passe dans le paquet de demande d'accès, du
client au serveur. Le reste du paquet n'est pas chiffré. Les autres informations, telles que le
nom d'utilisateur, les services autorisés et la traçabilité, peuvent être saisies par un tiers.
TACACS+ chiffre le corps entier du paquet mais laisse un en-tête de norme TACACS+.
Dans l'en-tête se trouve un champ qui indique si le corps est chiffré ou non. A des fins de
débogage, il est utile que le corps des paquets ne soit pas chiffré. Cependant, pendant les
opérations normales, le corps du paquet est entièrement chiffré pour assurer des
communications plus sécurisées.
• Fonctionnalités de Kerberos :
Il inhibe diverses attaques d'intrusion.
Fournit une confiance unique à la racine et réduit les scénarios de maillage complet.
➢ RADIUS
RADIUS signifie Remote Authentication Dial-In User Service. Il s'agit d'un protocole réseau
qui fournit une authentification, une comptabilité et une autorisation centralisées pour les
utilisateurs qui utilisent des services réseau. Le fonctionnement du protocole commence
lorsque l'utilisateur demande l'accès aux ressources du réseau, où le serveur RADIUS crypte
les informations d'identification saisies par l'utilisateur. Après cela, les informations
67
d'identification sont mappées via la base de données locale, après cela, si toutes les vérifications
sont vraies, l'accès est accordé à l'utilisateur.
• Caractéristiques de RADIUS :
Son serveur peut agir en tant que client proxy pour d'autres serveurs Radius.
Il prend en charge les protocoles PPP, PAP et CHAP à des fins d'authentification.
68
communiquent avec un service d'authentification réseau. Il est utilisé comme protocole
d'authentification par défaut dans les systèmes d'exploitation Windows.
➢ Travail
Semblable à NTLM, Kerberos utilise le nom de domaine, le nom d'utilisateur et le mot de
passe pour représenter l'identité du client. Le centre de distribution de clés Kerberos émet un
ticket pour le client, et un ticket est présenté au serveur une fois la connexion établie. Les deux
ordinateurs client et serveur doivent tous deux se trouver dans les mêmes domaines, et ces
domaines doivent posséder une relation d'approbation.
➢ Les caractéristiques
Utilise le nom principal complet pour l'algorithme de salage de clé.
Pour le codage, il utilise le système de codage ASN.
Il fournit des fonctionnalités de prise en charge des tickets telles que le transfert, le
renouvellement et la post datation des tickets.
Il contient plusieurs adresses IP et d'autres adresses pour les types de protocoles réseau.
Il fournit également une prise en charge raisonnable de l'authentification inter domaine
transitive.
➢ Vulnérabilité
Kerberos, lorsqu'il est implémenté avec un chiffrement standard de chiffrement de données,
est faible en chiffrement et peut être atténué en utilisant de nouveaux chiffrements comme AES
au lieu de DES. Microsoft, en novembre 2014, a corrigé une vulnérabilité exploitable dans
l'implémentation Windows du KDC. La vulnérabilité permettait aux utilisateurs d'"élever"
leurs privilèges, jusqu'au niveau du domaine.
➢ Limites
Point de défaillance unique : il nécessite la disponibilité continue d'un serveur central et
lorsque le serveur Kerberos est en panne, les nouveaux utilisateurs ne peuvent pas se connecter.
Le protocole d'administration n'est pas standardisé et diffère selon les implémentations de
serveur.
La définition de ses propres clés Kerberos est requise lorsque chaque service réseau nécessite
un nom d'hôte différent.
69
Il nécessite que les comptes d'utilisateurs, les clients utilisateurs et le service sur le serveur
aient tous une relation de confiance.
Il nécessite des exigences de temps strictes, ce qui signifie que les horloges des hôtes concernés
doivent être synchronisées dans les limites configurées.
TACACS+
TACACS+ est un protocole d'authentification utilisé pour la communication à distance avec
n'importe quel serveur hébergé dans un réseau UNIX. TACACS+ fournit une technique de
détermination de l'accès au contrôle du réseau utilisateur via une communication de serveur
d'authentification à distance. Le protocole utilise le port 49 par défaut. Il complète
l'architecture indépendante d'authentification, d'autorisation et de comptabilité (AAA).
➢ Suite IP
Il utilise TCP, qui offre plusieurs avantages par rapport à UDP. TCP offre un transport orienté
connexion, tandis qu'UDP offre une livraison au mieux. Il est plus évolutif et s'adapte à la
croissance et à la congestion des réseaux. Chiffrement des paquets
Il crypte le corps entier du paquet mais laisse un en-tête standard. Dans l'en-tête se trouve un
champ qui indique si le corps est chiffré. Pour le débogage, le corps des paquets doit être non
chiffré. Pendant le fonctionnement normal, le paquet est crypté pour des communications plus
sécurisées.
➢ Gestion du routeur
Il fournit deux méthodes pour contrôler l'autorisation des commandes de routeur sur une base
pré-utilisateur ou par groupe.
➢ Trafic
La quantité de trafic généré entre le client et le serveur diffère. Ces exemples illustrent le trafic
entre le client et le serveur pour TACACS+ une fois utilisé avec la gestion de routeur avec
AAA.
70
RADIUS
➢ Serveur RADIUS
RADIUS n'est rien d'autre que Remote Authentication Dial-In User Service, c'est un protocole
client-serveur et un logiciel qui permet l'authentification à distance. Le protocole a été
développé par Livingston Entreprises, Inc. et est un protocole d'authentification et de
comptabilité du serveur d'accès.
➢ Suite IP
RADIUS est basé sur le User Datagram Protocol et est un protocole client/serveur. La figure
ci-dessous montre comment l'utilisateur d’appel entrant et le serveur RADIUS communiquent
71
Pour exécuter RADIUS, tout ce dont vous avez besoin est un ordinateur (idéalement un
serveur) avec les ressources système appropriées requises pour le logiciel serveur RADIUS que
vous avez choisi d'utiliser.
➢ Matériel/Logiciel
Nous avons juste besoin du matériel nécessaire au fonctionnement normal du logiciel. Le
logiciel dépend des fonctionnalités dont vous avez besoin car il existe une variété de packages
de serveur RADIUS disponibles pour l'installation. Certains dépendent du système
d'exploitation et ne fonctionneront que sur un système d'exploitation spécifique et d'autres
fonctionneront sur n'importe quel système d'exploitation dont vous pourriez avoir besoin.
➢ Application
Le serveur peut agir en tant que client proxy pour d'autres serveurs RADIUS ou
d'autres types de serveurs d'authentification. Normalement, il est utilisé par les FAI
pour gérer l'authentification, l'autorisation et la comptabilité des services Internet tels
que l'ADSL, l'accès commuté et diverses formes de haut débit. 2
72
CONCLUSION GENERALE
La sécurisation d'un réseau est une étape délicate qui permet sa protection contre les
risques les plus courants. Sur Internet, les pirates emploient de plus en plus de stratégies pour
dissimuler leurs caractères intrusifs. Il faut alors prendre au sérieux les risques provenant du
réseau et analyser régulièrement ses flux, afin d'y déceler les utilisateurs non autorisés.
67 73
BIBLIOGRAPHIE
WEBOGRAPHIE
• https://www.cisco.com/c/en/us/support/docs/security-vpn/terminal-access-controller-
74