WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration et déploiement d'un serveur de messagerie interne à  la direction provinciale de l'office des routes du Kwilu


par Jean-Pierre Ndandula ATA
Institut supérieur de commerce de Bandundu - Licence en informatique de gestion 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 4. Eléments de sécurité du système de messagerie électronique et du réseau de support

En raison de garantir les informations qui circulent dans le réseau de la direction provinciale de l'Office des Routes du Kwilu, sous risque d'être modifiées ou piratées par les personnes mal intentionnées, nous allons procéder à des mesures de sécurité incluant quelques algorithmes de chiffrement pour les attaques externes.

Dès lors, plusieurs mécanismes de sécurité et protocoles de sécurisation ont vu le jour. L'un des premiers protocoles de sécurité à être développé et des plus rependus aujourd'hui est SSL.

IV.4.1. Authentification et Cryptographie

1.1. Authentification

Il s'agit de s'assurer des identités de tous les agents utilisateurs du réseau. L'authentification est basée sur les 3 principes :

i' Savoir : login, mot de passe...

i' Être : biométrie (empreintes...)

i' Avoir : clés USB, carte à puce,« token».

Une authentification est dite forte lorsqu'elle utilise deux mécanismes différents (carte à puce avec mot de passe par exemple). "Nom + mot de passe + date" sont cryptés avec des clés publiques et privées (RFC1510). Le cryptage de la date évite la réutilisation éventuelle du message par un pirate56.

Par le cryptage on peut identifier de manière sûre l'utilisateur connecté. Pour éviter l'espionnage, la modification du contenu, l'ajout de message...on pourra utiliser la signature électronique (CRC crypté enfin de message) ou crypter toute l'information.

Les infrastructures PKI (Public Key Infrastructure) devraient se développer. Pour l'instant, le protocole SSL (Secure Socket Layer) domine toujours largement le marché de l'authentification sur les sites marchands. Radius, Tacacs ou IPSec (qui comporte un processus d'authentification dans son en-tête) constituent encore la solution retenue par la majorité des entreprises57.

1.2. Cryptographie

La cryptographie est l'étude des principes, des techniques et méthodes mathématiques liées aux aspects de la sécurité de l'information tels que la confidentialité, l'intégrité des données, l'authentification d'entités, et l'authentification de l'originalité des données.

56 Robert Longeon et Jean-Luc Archimbaud, Op.Cit P.20

57 Idem

Page 62 sur 95

La cryptographie nous permet de stocker les informations sensibles ou de les transmettre à travers des réseaux non sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues par personne, à l'exception du destinataire convenu. Ainsi, plusieurs termes sont liés à la Cryptographie notamment :

a) Le crypto-système

Un crypto-système est constitué d'un algorithme cryptographique, ainsi que toutes les clés possibles et tous les protocoles qui le font fonctionner.

b) Le chiffrement

C'est le procédé de conversion du texte clair en un texte incompréhensible, en un texte crypté.

c) Le déchiffrement

C'est la transformation effectuée sur un texte chiffré, en vue de l'obtention d'un texte clair.

d) La Cryptographie Moderne

Les crypto-modernes sont des systèmes à clé. Ils font appel à trois classes d'algorithmes :

i' Algorithmique à clé secrète (cryptographie symétrique) i' Algorithme à clé publique (cryptographie asymétrique) i' Algorithme irréversible (Fonction de hachage)

1. Cryptage symétrique

Une même clé est utilisée pour crypter et décrypter le message, très efficace et assez économe en ressources CPU cette technique pose le problème de la distribution des clés dans un réseau étendu (exemple DES, triple DES ou le récent AES).

2. Cryptage asymétrique

Chaque utilisateur dispose d'un jeu unique de clés, dont l'une est privée (secrète) et l'autre publique (exemple RSA). Pour recevoir des documents protégés, le détenteur d'un jeu de clés envoie sa clé publique à ses interlocuteurs, qui l'utilisent pour chiffrer les données avant de les lui envoyer. Seul le destinataire et détenteur des clés peut lire les informations en associant sa clé privée à sa clé publique. Cette technique nécessite des clés plus longues pour une sécurité équivalente.

Page 63 sur 95

3. Fonction de hachage

C'est un algorithme qui repose sur le principe que l'on peut crypter, mais on ne sera pas capable de décrypter.

1.2.1. Principe de fonctionnement

Un crypto-système est composé essentiellement d'un algorithme de cryptage (chiffrement) et d'un algorithme de décryptage (déchiffrement). D'une manière formelle, le crypto-système a cinq composants :

1. M : Message en texte clair ;

2. C : Message chiffré, crypté ;

3. K : ensemble de clés

4. Ek : M--*C, où k E K, ensemble de transformations de cryptage

5. Dk : C--*M, où k E K, ensemble de transformations de décryptage

Chaque transformation de cryptage Ek est définie par : i' Algorithme de cryptage ;

i' Une clé k

Chaque transformation du décryptage est définie par : i' Algorithme de décryptage ;

i' Une clé k.

Pour une clé donnée, Dk est l'inverse de Ek, ainsi : Dk(E(M))=M, pour chaque message en texte clair M.

Figure 29.Principe de Chiffrement

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery