WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application web de la gestion de recrutement militaire pour le cas de la FARDC.

( Télécharger le fichier original )
par Tathy Ngongo lotho
Institut superieur de statistique - licencie en informatique de gestion 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.1.3. Architecture Réseau

Nous allons développer dans ce travail une architecture de niveau physique. Les architectures de niveau physique concernent les réseaux qui n'utilisent que le niveau physique du modèle de référence pour acheminer leurs données. En d'autres termes, les paquets IP (Instruction Pointer) sont mis dans les trames, qui à leurs tours sont émis sur un support physique. Les signaux peuvent être transmis individuellement sur le support physique, mais ils peuvent aussi être regroupés dans une trame de niveau physique.

19 Firmin MALOBA, Cours de Réseaux Informatiques, L1 INFO/ISS 2013-2014

- 69 -

Dans une architecture de support physique, les signaux doivent être de support physique jusqu'à la station terminale20.

IV.1.3.1. La Sécurité

La sécurité est une fonction incontournable des réseaux. Parce qu'on ne voit pas son correspondant directement, il faut l'authentifier. Parce qu'on ne sait pas par où passent les données, il faut les chiffrer. Parce qu'on ne sait pas si quelqu'un ne va pas modifier les informations émises, il faut vérifier l'intégrité. Nous pourrions ajouter une longue suite des requêtes du même genre qui doivent être prises en charge par les réseaux.

Globalement, on peut diviser la sécurité en deux parties : la sécurité à l'ouverture de la session et la sécurité lors du transport de l'information. Les techniques pour réaliser ces deux formes de sécurités sont extrêmement diverses, et s'en inventent de nouvelles tous les jours. De même, les pirates, à chaque attaque contrée, vont un peu plus loin contourner les défenses.

Eh bien, en Informatique, le terme sécurité recouvre tout ce qui concerne la protection des informations. L'ISO (International Standard Organisation) s'est attaché à prendre toutes les mesures nécessaires à la sécurité des données durant leur transmission. Ces travaux ont donné naissance à un standard d'architecture international, ISO 74982 (OSI Basic Référence Model Part 2 : Security Architecture). Cette architecture est très utile pour tous ceux qui veulent implémenter des éléments de sécurité dans un réseau car elle décrit en détail les grandes fonctionnalités et leur emplacement par rapport au modèle de référence.

Trois grands concepts ont été définis :

1. Les fonctions de sécurité, qui sont déterminées par les actions pouvant compromettre la sécurité d'un établissement ;

2. Les mécanismes de sécurité, qui définissent les algorithmes à mettre en oeuvre ;

3. Les services de sécurité, qui représentent les logiciels et les matériels mettant en oeuvre des mécanismes dans le but de mettre à la disposition des utilisateurs les fonctions de sécurité dont ils ont besoin. Ainsi, cinq types de service de sécurité ont été définis :

La confidentialité : qui doit assurer la protection des données contre les attaques non autorisées ;

20 PUJELE, Les Réseaux, d Eyrolles, Paris, 2008, page 259

- 70 -

L'authentification : qui doit permettre de s'assurer que celui qui se connecte est bien celui qui correspond au nom indiqué ;

L'intégrité : qui garantit que les données reçues sont exactement celles qui ont été émises par l'émetteur autorisé ;

La non-répudiation : qui assure qu'un message a bien été envoyé par une source spécifiée et reçu par un récepteur spécifié ;

Le contrôle d'accès : qui a pour fonction de prévenir l'accès à des ressources sous des conditions définies et par des utilisateurs spécifiés.

Si l'on reprend les cinq services de sécurités précédemment en étudiant les besoins de l'émetteur et du récepteur et en les répertoriant, on obtient le processus suivant :

1. Le message ne doit parvenir qu'au destinataire

2. Le message doit parvenir au bon destinataire

3. L'émetteur du message doit pouvoir être connu avec certitude

4. Il doit y avoir identifié entre les messages reçu et les messages émis

5. Le destinataire ne peut contester la réception du message

6. L'émetteur ne peut contester l'émission du message

7. L'émetteur ne peut accéder à certaines ressources que s'il en a l'autorisation.

En définitive, le besoin 1 correspond à un service de confidentialité, les besoins 2 & 3 à un service d'authentification, le besoin 4 à un service d'intégrité des données, les 5 et 6 à un service de non répudiation et le besoin 7 au contrôle d'accès.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"