Sécurité des réseaux informatiques

Notions

Dans les réseaux, la sécurité est une fonction incontournable. Elle se justifie par plusieurs raisons :

  • Puisqu’on ne voit pas son correspondant directement, on doit l’authentifier;
  • Puisqu’on ne sait pas où passent les données, on doit les chiffrer;
  • Puisqu’on ne sait pas si quelqu’un ne va pas modifier les informations émises, il faut vérifier leur intégrité ;
  • etc.

Cette sécurité des réseaux peut globalement être divisée en deux : la sécurité à l’ouverture de la session et la sécurité lors du transport de l’information.

Les techniques pour réaliser ces sécurités sont extrêmement diverses; il s’en inventé de nouvelles tous les jours ; de même les pirates, à chaque attaque contrée, inventent leurs nouvelles techniques pour controurner les défenses.

Types de sécurité

Cinq types de sécurité ont été définis :

  • La confidentialité : elle assure la protection des données contre des attaques non autorisées ;
  • L’authentification : qui permet de s’assurer que celui qui se connecte est bien celui qui correspond au nom indiqué ;
  • L’intégrité : qui garantit que les données reçues sont exactement celles qui ont été émises par l’émetteur autorisé ;
  • La non-répudiation : elle permet d’assurer qu’un message a bien été envoyé par une source spécifiée et reçu par un récepteur spécifié ;
  • Le contrôle accès : elle prévient l’accès à des ressources sous des conditions définies et par des utilisateurs spécifiés.

Les mécanismes de chiffrement

Le chiffrement est un mécanisme issu une transformation cryptographique. Le mécanisme inverse du chiffrement est le déchiffrement.

Les algorithmes de chiffrement : Les algorithmes de chiffrement permettent de transformer un message écrit en clair en un message chiffré, appelé cryptogramme. Le plus connu de ces algorithmes est le DES (Data Encryption Standard)

Les certificats : une difficulté qui s’impose à la station d’un réseau qui communique avec beaucoup d’interlocuteurs consiste à se rappeler de toutes les clés publiques dont elle a besoin pour récupérer les clés secrètes de session. Pour cela, il faut utiliser un service sécurisé et fiable, qui délivre des certificats. Un organisme offrant un service de gestion de clés publiques est une autorité de certification appelée tiers de confiance. Cet organisme émet des certificats au sujet de clés permettant à une entreprise de l’utiliser avec confiance.

L’authentification : elle a pour but de vérifier l’identité des processus communicants. Plusieurs solutions simples sont mises en oeuvre pour cela, comme l’utilisation d’un identificateur (login) et d’un mot de passe (password).

L’intégrité des données : Elle consiste à prouver que les données n’ont pas été modifiées. Elles ont éventuellement été copiées, mais aucun bit ne doit avoir été changé.

Une première possibilité pour garantir l’intégrité des données transportées est de les chiffrer. Si par la suite les données sont impossibles à déchiffrer par le récepteur, ce qu’elles ont été modifiées. Cette solution permet de garantir à la fois la confidentialité et l’intégrité.

L’autre possibilité provient des techniques de signature. Une signature, déterminée par l’ensemble des éléments binaires composant un message, est nécessaire pour assurer l’intégrité.

Patrick Tshiama Mulomba
Les derniers articles par Patrick Tshiama Mulomba (tout voir)
error: Contenu protégé