1 / 13

La sécurité des échanges sur le réseau

La sécurité des échanges sur le réseau. SOMMAIRE. Introduction: La sécurité sur le réseau Protocoles et Schémas: 1) Le protocole SSL (Secure Socket Loyer). 2) Le protocole IPSEC. 3) Le protocole S/MIME (Secure Multipurpose Internet Maic Extension). La sécurité sur le réseau.

zoe
Télécharger la présentation

La sécurité des échanges sur le réseau

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La sécurité des échanges sur le réseau

  2. SOMMAIRE • Introduction:La sécurité sur le réseau • Protocoles et Schémas: 1) Le protocole SSL (Secure Socket Loyer). 2) Le protocole IPSEC. 3) Le protocole S/MIME (Secure Multipurpose Internet Maic Extension).

  3. La sécurité sur le réseau • Qu'est-ce que la sécurité d'un réseau ? La sécurité d'un réseau est un niveau de garantie. L'ensemble des machines du réseau fonctionnent de façon optimale et les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été octroyé. • Pourquoi se protéger? • Empêcher des personnes non autorisées d'agir sur le système de façon malveillante • Empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système • Sécuriser les données en prévoyant les pannes Garantir la non interruption d'un service

  4. Comment se protéger ? • se tenir au courant • connaître le système d'exploitation • réduire l'accès au réseau (firewall) • réduire le nombre de points d'entrée (ports) • définir une politique de sécurité interne (mots de passe)

  5. Deux protocoles généralement utilisés: • SSL : utilisé par le commerce électronique lors de l’achat sur des sites web. • IPSEC: pour sécuriser les échanges entre deux entreprises à travers Internet • Mais aussi il existe un protocole pour la sécurité de la correspondance électronique et il se nomme SMIME.

  6. Protocole SSL Le SSL est composé de deux protocoles: • Le SSL handshake Protocol qui réalise l’authentification initiale et la négociation d’ algorythme de cryptage à utiliser; • Le SSL Record Protocol qui transmet les données de manière cryptée. Il s’agit du protocole le plus utilisé pour la sécurité des paiements sur internet.

  7. Schéma du protocole SSL

  8. Le protocole IPSEC • IPSEC (Internet Protocol Security) est un protocole qui modifie le protocole IP. • IPSEC est généralement utilisé pour créer un canal sécurisé (appel tunnel) entre 2 firewalls. • Ainsi, une entreprise peut par exemple, créer des liens entre ses agences en utilisant le réseau internet tout en sécurisant les échanges. On parle alors de réseau privé virtuel (RPV ou VPN: Virtual Private Network).

  9. Schéma du protocole IPSEC

  10. Le protocole S/MIME • Introduction: • S/MIME(pour Secure MIME, soit Secure Multipurpose Mail Extension, que l'on pourrait traduire par extensions du courrier électronique à but multiples et sécurisées) est un procédé de sécurisation des échanges par courrier électronique permettant de garantir la confidentialité des messages électroniques. • S/MIME est basé sur le standard MIME, dont le but est de permettre d'inclure dans les message électroniques des fichiers attachées autres que des fichiers texte . C'est ainsi grâce au standard MIME qu'il est possible d'ajouter des pièces jointes de tous types aux courriers électroniques.

  11. Principe de fonctionnement de S/MIME • Le standard S/MIME repose sur le principe de chiffrement à clé publique. S/MIME permet ainsi de chiffrer le contenu des messages mais ne chiffre pas la communication. • Les différentes parties d'un message électronique, codées selon le standard MIME, sont chacunes chiffrées à l'aide d'une clé de session.

  12. Dans chaque en-tête de partie est insérée la clé de session, chiffrée à l'aide de la clé publique du destinataire. Seul le destinataire peut ainsi ouvrir le corps du message, à l'aide de sa clé privée, ce qui assure la confidentialité et l'intégrité du message reçu. • Par ailleurs, la signature du message est chiffrée à l'aide de la clé privée de l'expéditeur. Toute personne interceptant la communication peut lire le contenu de la signature du message, mais cela permet de garantir au destinataire l'identité de l'expéditeur, car seul l'expéditeur est capable de chiffrer un message (avec sa clé privée) déchiffrable à l'aide de sa clé publique.

  13. Conclusion • Pour conclure nous pouvons considérer que les échanges sur réseau sont convenablement sécurisé mais qu’il existe toujours un risque dans le système, aux dépens, bien souvent, des utilisateurs. • En effet, les causes de ce manque de sécurité se traduisent surtout par 2 types d’insécurités: • l'état actif d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du systèmes, dont certaines pouvant lui être nuisibles (par exemple la non désactivation de services réseaux non nécessaires à l'utilisateur) • l'état passif d'insécurité, c'est-à-dire lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.

More Related