WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d'un réseau intranet. Cas de CAMTEL (Cameroun télécommunications )

( Télécharger le fichier original )
par Bertrand MOHOTE TADZONG
Université de Maroua Cameroun - Ingénieur de conception en informatique et télécommunications 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2 LA SECURITE

La sécurité est une fonction incontournable des réseaux. On distingue globalement : la sécurité à l'ouverture de la session et la sécurité lors du transport de l'information. Les techniques pour réaliser ces deux formes de sécurité sont extrêmement diverses, et il s'en invente de nouvelles tous les jours. De même, les pirates, à chaque attaque contrée, vont un peu plus loin pour contourner les défenses. Ce jeu de poursuite n'est pas de nature à faciliter la présentation des mécanismes de sécurité. Dans la suite, nous nous limitons à l'environnement réseau, sans nous pencher sur la sécurité physique des terminaux ou des logiciels.

La première partie de ce chapitre propose une vue générale des éléments de sécurité dans un réseau, en suivant la proposition de l'ISO en matière de sécurité. Cette proposition a été effectuée en même temps que le modèle de référence. Nous présenterons ensuite les mécanismes de sécurité les plus classiques, tels que l'autorisation, l'authentification, le chiffrement, la signature, etc. La seconde partie s'intéressera plus particulièrement au monde IP et aux protocoles qui implémentent les mécanismes décrits dans la première partie.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 17

Sécurisation d'un réseau intranet : cas de CAMTEL

2.2.1 Vue générale des éléments de sécurité

La sécurité du transport de l'information est une préoccupation primordiale dans le domaine des réseaux. Pendant de longues années, la sécurité d'un équipement demandait une isolation complète de l'environnement extérieur, et aucune communication avec une machine externe n'était possible. C'est encore très souvent le cas aujourd'hui.

Cette partie examine les mécanismes fondamentaux de sécurité mis en oeuvre dans les réseaux, ainsi que les algorithmes de chiffrement et d'authentification.

2.2.1.1 Les services de sécurité

En informatique, le terme sécurité recouvre tout ce qui concerne la protection des informations.

L'ISO s'est attachée à prendre toutes les mesures nécessaires à la sécurité des données durant leur transmission. Ces travaux ont donné naissance à un standard d'architecture international, ISO 7498-2 (OSI Basic Reference Model-Part 2: Security Architecture).

Cette architecture est très utile pour tous ceux qui veulent implémenter des éléments de sécurité dans un réseau car elle décrit en détail les grandes fonctionnalités et leur emplacement par rapport au modèle de référence.

Trois grands concepts ont été définis :

" Les fonctions de sécurité, qui sont déterminées par les actions pouvant compromettre la sécurité d'un établissement.

" Les mécanismes de sécurité, qui définissent les algorithmes à mettre en oeuvre.

" Les services de sécurité, qui représentent les logiciels et les matériels mettant en oeuvre des mécanismes dans le but de mettre à la disposition des utilisateurs les fonctions de sécurité dont ils ont besoin.

La figure 2.1 recense les services de sécurité et les niveaux de l'architecture OSI où ils doivent être mis en oeuvre.

Cinq types de service de sécurité ont été définis :

" La confidentialité, qui doit assurer la protection des données contre les attaques non autorisées.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 18

Sécurisation d'un réseau intranet : cas de CAMTEL

" L'authentification, qui doit permettre de s'assurer que celui qui se connecte est bien celui qui correspond au nom indiqué.

" L'intégrité, qui garantit que les données reçues sont exactement celles qui ont été émises par l'émetteur autorisé.

" La non-répudiation, qui assure qu'un message a bien été envoyé par une source spécifiée et reçu par un récepteur spécifié.

" Le contrôle d'accès, qui a pour fonction de prévenir l'accès à des ressources sous des conditions définies et par des utilisateurs spécifiés.

Dans chacun de ces services, il peut exister des conditions particulières, indiquées à la figure 2.1.

Figure 2.1 : sécurité et niveaux de l'architecture OSI [2]

Si l'on reprend les cinq services de sécurité présentés précédemment en étudiant les besoins de l'émetteur et du récepteur et en les répertoriant, on obtient le processus suivant :

1. Le message ne doit parvenir qu'au destinataire.

2. Le message doit parvenir au bon destinataire.

3. L'émetteur du message doit pouvoir être connu avec certitude.

4. Il doit y avoir identité entre le message reçu et le message émis.

5. Le destinataire ne peut contester la réception du message.

6. L'émetteur ne peut contester l'émission du message.

7. L'émetteur ne peut accéder à certaines ressources que s'il en a l'autorisation.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 19

Sécurisation d'un réseau intranet : cas de CAMTEL

Le besoin 1 correspond à un service de confidentialité, les besoins 2 et 3 à un service d'authentification, le besoin 4 à un service d'intégrité des données, les besoins 5 et 6 à un service de non-répudiation, et le besoin 7 au contrôle d'accès.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle