Site icon Patsh Tecno

Sécurité des réseaux informatiques

Notions

Dans les réseaux, la sécurité est une fonction incontournable. Elle se justifie par plusieurs raisons :

Cette sécurité des réseaux peut globalement être divisée en deux : la sécurité à l’ouverture de la session et la sécurité lors du transport de l’information.

Les techniques pour réaliser ces sécurités sont extrêmement diverses; il s’en inventé de nouvelles tous les jours ; de même les pirates, à chaque attaque contrée, inventent leurs nouvelles techniques pour controurner les défenses.

Types de sécurité

Cinq types de sécurité ont été définis :

Les mécanismes de chiffrement

Le chiffrement est un mécanisme issu une transformation cryptographique. Le mécanisme inverse du chiffrement est le déchiffrement.

Les algorithmes de chiffrement : Les algorithmes de chiffrement permettent de transformer un message écrit en clair en un message chiffré, appelé cryptogramme. Le plus connu de ces algorithmes est le DES (Data Encryption Standard)

Les certificats : une difficulté qui s’impose à la station d’un réseau qui communique avec beaucoup d’interlocuteurs consiste à se rappeler de toutes les clés publiques dont elle a besoin pour récupérer les clés secrètes de session. Pour cela, il faut utiliser un service sécurisé et fiable, qui délivre des certificats. Un organisme offrant un service de gestion de clés publiques est une autorité de certification appelée tiers de confiance. Cet organisme émet des certificats au sujet de clés permettant à une entreprise de l’utiliser avec confiance.

L’authentification : elle a pour but de vérifier l’identité des processus communicants. Plusieurs solutions simples sont mises en oeuvre pour cela, comme l’utilisation d’un identificateur (login) et d’un mot de passe (password).

L’intégrité des données : Elle consiste à prouver que les données n’ont pas été modifiées. Elles ont éventuellement été copiées, mais aucun bit ne doit avoir été changé.

Une première possibilité pour garantir l’intégrité des données transportées est de les chiffrer. Si par la suite les données sont impossibles à déchiffrer par le récepteur, ce qu’elles ont été modifiées. Cette solution permet de garantir à la fois la confidentialité et l’intégrité.

L’autre possibilité provient des techniques de signature. Une signature, déterminée par l’ensemble des éléments binaires composant un message, est nécessaire pour assurer l’intégrité.

Quitter la version mobile