Chapitre 3 CONCLUSION PARTIELLE
Dans ce chapitre, nous avons eu à parler en long et en
large sur les notions essentielles sur les réseaux informatiques, entre
autre l'adressage IP, le modèle de référence
utilisé dans une architecture les plus utilisé dans un
déploiement, les types de support de transmission qui permettent une
bonne circulation des informations dans un réseau informatique. Ainsi,
le prochain chapitre parlera de la cryptographie et sécurité des
données.
Chapitre 4 CHAPITRE 2 : SECURITE ET CRYPTOGRAPHIE DES
DONNEES
2.0.
INTRODUCTION
A l'heure actuel, l'informatique constitue une infrastructure
essentielle et incontournable dans le monde d'où l'époque
où nous somme il est au coeur de tout le domaine Dans ce chapitre nous
présentons d'une manière détaillée les
mécanismes de la sécurité de données en
commençant par le formalisme mathématique et afin nous chuterons
par la sécurisation des données avec des protocoles et logiciels
de sécurité, cependant il convient de distinguer deux approches
de la sécurité :
1. la sûreté de fonctionnement (safety), qui
concerne l'ensemble des mesures prises et des moyens utilisés pour se
prémunir contre les dysfonctionnements du système ;
2. la sécurité (security), proprement dite, qui
regroupe tous les moyens et les mesures pris pour mettre le système
d'information à l'abri de toute agression.
2.1. LA SURETE DE
FONCTIONNEMENT21(*)23
2.1.1. Généralité
L'indisponibilité d'un système peut
résulter de la défaillance des équipements de
traitement(panne), de la perte d'information par dysfonctionnement des
mémoires de masse, d'un défaut des équipements
réseau, d'une défaillance involontaire (panne) ou volontaire
(grève) de la fourniture d'énergie mais aussi d'agressions
physiques comme l'incendie et les inondations.
2.1.2. Système de
tolérance de panne
La fiabilité matérielle est obtenue par
sélection des composants mais surtout par le doublement des
éléments principaux, ces derniers systèmes sont dits
à tolérance de panne (fault tolerant).
La redondance peut être interne à
l'équipement (alimentation...) ou externe. Les systèmes à
redondance utilisent les techniques de mirroring et/ou de duplexing.
Le mirroring : est une technique dans
laquelle le système de secours est maintenu en permanence dans le
même état que le système actif (miroir). Le mirroring
disques consiste à écrire simultanément les données
sur deux disques distincts. En cas de défaillance de l'un, l'autre
continue d'assurer les services disques.
Le duplexing : est une technique dans
laquelle chaque disque miroir est relié à un contrôleur
disque différent. Le duplexing consiste à avoir un
équipement disponible qui prend automatiquement le relais du
système défaillant.
2.1.3. Sûreté
environnementale
L'indisponibilité des équipements peut
résulter de leur défaillance interne mais aussi des
événements d'origine externe. Le réseau électrique
est la principale source de perturbation (coupures, microcoupures, parasites,
foudre...). Des équipements spécifiques peuvent prendre
Le relais en cas de défaillance du réseau
(onduleur off-line) ou constituer la source d'alimentation électrique
permanente du système (onduleur on-line). Ces équipements
fournissent, à partir de batteries, le courant électrique
d'alimentation du système.
* 23 Claude Servin,
Réseaux et télécoms ; Cours et exercices corrigés,
Dunod, Paris, 2003
|