I.7. CONCLUSION
18
Pour définir la sécurité, on peut partir
de la couche application en disant qu'une application est
sécurisée si l'utilisateur qui s'en sert a été
identifié et authentifié, si les données
transportées n'ont pas été modifiées, si les
données n'ont pu être interceptées et si elles ont une
valeur juridique.
À partir de cette définition, on peut
considérer que la
Sécurité consiste en cinq types d'opération
:
V' identification d'un utilisateur ;
V' authentification d'un utilisateur ;
V' intégrité des données ;
V' confidentialité des données ;
V' non-répudiation.
Les outils à mettre en oeuvre pour assurer ces
opérations proviennent de différents horizons et progressent
rapidement pour tenter de rattraper le retard sur les attaquants, qui ont
toujours une longueur d'avance.
Le réseau informatique de tout établissement ou
de toute entreprise est le premier maillon d'une grande chaîne qu'un
utilisateur rencontre dès qu'il veut
CHAPITRE. II. ETUDE DUSERVEUR RADIUS
II.1. Introduction
19
bénéficier des services en ligne qui lui sont
proposés localement ou à distance dans les méandres
d'Internet. L'accès à un réseau est un service qui peut
être convoité dans un but malveillant. Un pirate qui obtient la
clé d'un réseau peut chercher à s'y introduire,
compromettre des machines et s'en servir pour rebondir vers d'autres
réseaux avec toutes les conséquences désagréables
que cela implique.
II.1.2. Historique
Le protocole RADIUS a été créé par
Livingston, il est développé en trois étapes
présentées comme suit :
· Janvier 1997 : Première version de RADIUS
décrite dans RFC 2058 (authentification) et 2059 (accounting).
· Avril 1997 : Deuxième version de RADIUS
décrite dans RFC 2138 (authentification) et 2139 (accounting).
· Juin 2000 : La dernière version de RADIUS
décrite dans RFC 2865 (authentification) et 2866 (accounting).
|