WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une base de données pour la gestion des équipements informatiques.

( Télécharger le fichier original )
par Roger ILUNGA
Université Notre Dame du Kasayi"U.KA" - Graduat 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.5. TYPE DE SECURITES

En informatique, on distingue deux principauxtypes de sécurité. Il s'agit de la sécurité physique et de la sécurité logique.

3.5.1. SECURITE PHYSIQUE

Cette sécurité est étudiée par l'entreprise pour détecter les problèmes liés à l'incidence sur les risques qui peuvent la compromettre.

Ces risques sont les suivant:

+ Risques de destruction physique des matériels informatiques;

+ Risque de voir une personne non autorisés, s'introduire dans les installations des machines.

Pour éviter les risques précédemment cités, l'entreprise doit mettre en place les règlements interdisant le corps étranger et autorisant les locaux aux ressources informatiques. Tout ceci va l'épargner de l'incendie, le vol et autres menaces.

3.5.2. SECURITE LOGIQUE

Cette sécurité permet de contrôler les risques d'accès aux données par des personnes non autorisées ainsi que des risques d'alternation de données. Pour être écarté de tous ces risques, nous devons considérer la mise en place d'un dispositif adapté pour prévenir ces dégâts.

Et pour cela, le mieux serait d'insérer le mot de passe utilisateur de manière à rendre l'accès aux données de l'ordinateur aussi inaccessible par n'importe qui n'ayant pas droit de le faire ou n'ayant pas droit d'accès à l'application.

Clé de session

C'est un compromis entre le chiffrement symétrique et asymétrique permettant de combiner les deux techniques. Il existe deux méthodes :

Première possibilité :

- générer aléatoirement une clé de taille raisonnable utilisée pour un algorithme de cryptage symétrique dans un programme comme l'autre;

- chiffrer cette clé à l'aide d'un algorithme de cryptage à clé publique (à l'aide de la clé publique du destinataire).

Cela impose que l'un des interlocuteurs possède la clé publique de l'autre (pas toujours facile de s'assurer que la clé publique appartient bien à la bonne personne). Seconde possibilité : construire une clé de session à l'aide de la méthode d'échange des clés de Diffie-Hellman.

- Les interlocuteurs n'ont pas besoin de partager une clé publique avant de commencer leur communication chiffrée !

Cette méthode est extrêmement employée pour initier un canal de transmission sécurisée avant tout échange.

Les deux interlocuteurs disposent ensuite :

- D'une clé commune qu'ils sont seuls à connaître

- De la possibilité de communiquer

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote