Implantation d'un réseau hybride sécurisé avec Linux comme contrôleur principal de domaine dans une entreprise publique. Cas de l'OCC (office congolais de contrôle )de Goma en RDC( Télécharger le fichier original )par Eric BALUGE Institut supérieur d'informatique et de gestion Goma RDC - Licence 2011 |
CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUESII.1 Généralité de la sécurité des réseaux informatiquesLa sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement des échanges dans tous les domaines. Un seul mot " sécurité " recouvre des aspects très différents à la fois techniques, organisationnels et juridiques. Lattitude des utilisateurs vis à vis des problèmes de sécurité est souvent irrationnelle ce qui ne contribue pas à simplifier le débat. La sécurité du paiement par carte bancaire sur Internet fait partie des sujets controversés. En 1996 sur notre plate-forme expérimentale Inforoute, nous avions demandé à nos 10000 utilisateurs de payer une participation aux frais d'accès. Tous les moyens de paiement étaient offerts sur le serveur depuis la carte bancaire en ligne sécurisée, l'envoi du numéro de la carte par fax ou le chèque. Contrairement aux idées reçues, environ 60% des utilisateurs ont choisi le paiement en ligne sécurisé, 30% le chèque et 10% ont préféré l'envoi du numéro de carte bancaire par fax dont un a même fourni le code confidentiel ! La perception de la sécurité est donc un élément important à prendre en compte dans le développement de ces systèmes. D'un point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. Dans ce court document, nous nous concentrerons sur les problèmes posés par la sécurité des informations lors des échanges au travers de réseaux publics ou privés. Internet, le réseau des réseaux, est un outil qui permet à tous les ordinateurs quel que soit leur type de communiquer entre eux. La technologie utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne sont pas traitées par ce protocole. Sécuriser les données, c'est garantir :
Une des manières d'assurer la sécurité des données serait de protéger physiquement l'accès au matériel. C'est possible dans une pièce ou un immeuble. C'est impossible dès que le réseau est physiquement étendu. Depuis très longtemps, les chercheurs ont travaillé sur ces sujets. Dans tous les pays, les militaires ont développé des techniques permettant de garantir la confidentialité des informations. Progressivement, ces techniques sont devenues nécessaires à de nombreuses activités économiques et leur emploi s'est répandu, favorisé par la diffusion de calculateurs de grandes puissances à bas prix. Aujourd'hui, un système s'est imposé sous de nombreuses variantes. C'est le système à double clés, une publique et l'autre privée, inventé en 1977 par trois chercheurs : Rivest, Shamir et Adleman |
|