CONCLUSION GENERALE
De nombreux mécanismes de sécurité ont
été proposés pour les réseaux fixes et mobiles.
Bien que ces mécanismes aient pu répondre à un ensemble
d'exigences de sécurité, ils demeurent uniquement efficaces dans
un contexte spécifique lié aux hypothèses et aux exigences
restrictives qui ont été émises lors de la conception. 
Dans le chapitre I, nous avions pour but de définir une
liste d'exigences en sécurité qui permet d'analyser les trois
solutions de sécurité les plus déployées, a savoir
les protocoles SSL/TLS, IPSec et SSH. Ceci nous a permis de comparer ces
protocoles et de pouvoir arborer d'une part, leurs avantages et
inconvénients et d'autre part, les exigences qu'ils ne peuvent pas
satisfaire. 
Le chapitre II a décrit les technologies et services
permettant de faire la connectivité d'un réseau. Les dispositifs
utilisés lors de la connectivité sont tout d'abord
présentés ; 
Le chapitre III traite la connectivité dans les
infrastructures critiques par l'utilisation des méthodes efficaces et
des technologies sécurisées et fonctionnant en temps réel.
La connectivité à Internet par satellite a été
traitée comme un exemple d'infrastructure critique. 
Le chapitre IV consiste a changer la phase d'initialisation du
protocole SSL/TLS. Nous avons proposé de remplacer le protocole
Handshake de SSL/TLS par le protocole de gestion des clés ISAKMP
utilisé actuellement avec le protocole IPSec. L'intérêt de
ce travail est de fournir, entre autres, l'unification des associations de
sécurité et la mise en épreuve du protocole ISAKMP. Il
permet aussi à SSL/TLS de fournir de nouveaux services tels que la
protection d'identité et l'authentification par des clés
partagées. 
Dans le dernier chapitre, la gestion de la
sécurité a été présentée. Les
différentes étapes liées à la conception et la
réalisation de cet objectif ont été traitées.
Plusieurs perspectives peuvent être avancées a l'issue de cette
étude. La gestion de la sécurité en respectant la
qualité de service serait une première amélioration.
Aussi, la proposition des architectures matérielles pour
sécuriser les systèmes embarqués serait un deuxième
point. 
Toute fois, dans l'intérêt d'améliorer ce
mémoire, nous sommes disposés à recevoir des
éventuelles remarques et suggestions, car dit-on qu'une oeuvre humaine
ne jamais parfaite. 
LISTE DES ABREVIATIONS ET ACRONYMES
ADSL : Asymmetrical Digital Subscriber Line 
AES : Advanced Encryption Standard 
AH : Authentication Header 
ARPA : Advanced Research Project Agency 
ASN.1 : Abstract Syntax Notation 
ATM : Asynchronous Transfer Mode 
CCS : Change Cipher Spec 
CERN : Conseil Européen pour la Recherche
Nucléaire 
CHAP : Challenge Handshake Authentication
Protocol 
CMS/PKCS7 : Cryptographic Message Syntax/Public
Key Crypto-System 
CSMA/CD : Carrier Sense Multiple
Access/Collision Detection 
DECnet : Digital Equipment Corporation 
DES : Data Encryptions Standard 
DH : Diffie and Hellman Algorithm 
DMZ : DeMilitarized Zone 
DNS : Domain Name Server 
DOI : Domain of Interpretation 
DSSS : Direct Sequence Spread Spectrum 
ESP : Encapsulating Security Payload 
FAI : Fournisseur d'Accès a Internet 
FTP : File transfer Protocol 
FW : FireWall 
H-IDS : Host Based Intrusion Detection system 
HMAC : Keyed-Hashing Message Authentication 
HTML : Hyper Text Markup Language 
HTTP : Hyper Text Transfer Protocol 
IAB : Internet Architecture Board 
IANA : Internet Assigned Numbers Authority 
ICMP : Internet Control Message Protocol 
ICP : Infrastructure à Clé
Publique 
IDS : Network Based Intrusion Detection
system 
IETF : Internet Engineering Task Force 
IKE : Internet Key Exchange 
IMAP : Internet Message Access Protocol 
IP : Internet Protocol 
IPSec : Internet Protocol Security 
IPv4 : Internet Protocol version 4 
IPv6 : Internet Protocol version 6 
IPX : Inter-network Packet eXchange 
ISAKMP : Internet Security Association and Key
Management Protocol 
ISDN : Integrated Handshake Authentication
Protocol 
ISOC : Internet Society 
KE : Key Exchange 
LCA : Liste de Contrôle d'Accès 
LDAP : Lightweight Directory Access Protocol 
LLC : Logical Link Control 
MAC : Message Authentication Code 
MD5 : Message digest 5 
MIME : Multipurpose Internet Mail Extensions 
N-ESP : Encapsulating Security Payload 
NAT : Network Address Translation 
NSA : National Security Agency 
NSF : National Science Foundation 
OSI : Open System Interconnect 
OSPF : Open Shortest Path First 
PPP : Point to Point Protocol 
PAP : Password Authentication Protocol 
PFS : Perfect Forward Secrecy 
PGP : Pretty Good Privacy 
PKI : Public Key Infrastructure 
POP : Post Office Protocol 
PPTP : Point to Point Tunneling Protocol 
QoS : Quality Of Service 
RADIUS : Remote Authentication Dial-In User
Service 
RFC : Request For Comment 
RIP : Routing Information Protocol 
RSA : Rivest, Shamir and Adelman 
RSVP : Ressource reSerVation Protocol 
S/MIME : Secure Multi-purpose Internet 
SA : Security Association 
SAD : Security Association Data base 
SMTP : Simple Mail Transfer Protocol 
SPD : Security Policy Data base 
SPI : Security Parameter Index 
SPX/IPX : Sequence Packet eXchange/Inter-network
Packet eXchange 
SSH : Secure SHell 
SSL : Secure Socket Layer 
SSL/TLS : Socket Secure Layer/Transport Layer
Security 
TCP : Transmission Control Protocol 
TCP/IP : Transmission Control Protocol/Internet
Protocol 
TELNET : TErminaL NETwork protocol 
TFTP : Trivial File Transfer Protocol 
TLS : Transport Layer Security 
UCLA : Université de Californie à
Los Angeles 
UDP : User Datagramm Protocol 
URL : Uniform Resource Locator 
VPN : Virtual private network 
W3C : World Wide Web Consortium 
WAN : Wide Area Network 
X.500 : Norme proposé par l'ITU - T, ISO
(annuaires). 
X.509 : Norme du certificat numérique
propose par l'ITU-T, ISO. 
xDSL : x Digital Subscriber Line 
XML : eXtensible Markup Language 
 |