WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.1 Les objectifs spécifiques de la sécurité

L'arrivée d'internet et des nouvelles technologies ont permis de développer et d'améliorer de manière considérable la communication. Cependant, ces nouvelles technologies ne sont pas invulnérables, les failles de sécurités sont fréquentes, c'est ainsi que la question de la sécurité des réseaux a pris une place importante dans la société actuelle.

Authentification et identification

L'authentification des services permet de bien assurer qu'une communication est authentique dans les réseaux. On distingue généralement deux types d'authentification :

ü L'authentification d'un tiers consiste à prouver son identité

ü Et l'authentification de la source des données sert à prouver que les données reçues viennent bien d'un tel émetteur déclaré.

Avec la vulnérabilité constamment liée à l'utilisation des mots de passe, il est important de recourir aux mécanismes très robustes tels que l'authentification par des certificats [ISO-9594], des clés publiques [River78] ou à travers des centres de distribution des clés [RFC1510].

La confidentialité

La confidentialité est un service de sécurité qui assure l'autorisation d'une seule personne à prendre la connaissance des données. En général on utilise un algorithme cryptographique de chiffrement des données concernées pour avoir ce service.Si seul les données sont chiffrées, une oreille espionne peut tout de même écouter les informations de l'en- tête, elle peut ainsi, à partir des adresses source et destination, identifier les tiers communicants et analyser leur communication : fréquence des envois, quantité de données échangée, etc. Il y a de protection contre l'analyse de trafic quand en plus de la confidentialité, on garantit l'impossibilité de connaitre ces informations.

Protection d'identités

La vérification efficace des événements liés à la sécurité se fonde aussi sur la capacité d'identifier chaque utilisateur. Il est très nécessaire que chaque utilisateur de l'internet ait une identité distincte, qui est une combinaison qui donne le nom de l'utilisateur et possiblement celui de son Pc, de son organisation et son pays. Comme nous l'avons défini avant au niveau de la première catégorie active de la sécurité, la connaissance de ces informations par un tiers malveillant peut être considérée à la vie privée des usagers.

Contrôle d'accès

La demande d'accès distant sécurisé vers les réseaux privés des entreprises a poussée à la majorité des entreprises à adapter des solutions de sécurité basées sur des points d'accès situés aux frontières des réseaux privés. Ces points d'accès sont aussi très intéressants dans le sens où ils constituent un point unique et la sécurité peut être imposée. Ils donnent des ressèmes de trafic, des statistiques sur ce trafic, et encore toutes les connexions entre les deux réseaux.

Attitude des entreprises face aux risques

Prendre conscience de la menace et identifier les risques devient important. Les entreprises adoptent, en général un ensemble de mesures préventives parmi lesquelles la gestion et le transfert des risques figurent en bonne place. Le recours à l'assurance constitue l'ultime filet de sécurité des entreprises.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore