WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration et déploiement d'un serveur de messagerie interne à  la direction provinciale de l'office des routes du Kwilu


par Jean-Pierre Ndandula ATA
Institut supérieur de commerce de Bandundu - Licence en informatique de gestion 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4.2. Autres mécanismes de sécurités

Il s'agit d'autres mesures sécuritaires pouvant réduire le risque ; et étant donné que notre système de messagerie est interne, nous avons pensé ajouter les mécanismes tels que la climatisation des locaux, l'utilisation des stabilisateurs et autres. A cela s'ajoutent, la politique d'administration, des locaux protégés, une formation des utilisateurs à la confidentialité....

Page 64 sur 95

Parmi les autres mécanismes, on peut citer :

1. La Non répudiation : utilisation d'un tiers de confiance. Ceci s'applique aux signatures et à la surveillance et la bonne localisation des informations reçues ou envoyées cela par une preuve irréfutable de son origine.

2. Contrôle d'intégrité : il s'agit de s'assurer que le message reçu émane bien de son prétendu auteur et non d'un adversaire mal intentionné qui l'aurait modifié au cours de son acheminent, ou même créé de toutes pièces58.

3. Un pare feu (Firewall) : ayant pour objectif de refuser tout ce qui n'est pas autorisé ; un par feu est un système physique (matériel) ou logique (logiciel) qui servira de complément à un IDS afin de bloquer les destructions détectées. Le pare-feu est également intéressant dans le sens où il constitue un point unique (goulot d'étranglement) où l'audit et la sécurité peuvent être imposés. Tous les échanges passeront par lui. Il pourra donner des résumés de trafic, des statistiques sur ce trafic, ou encore toutes les connexions entre les réseaux.

4. Un convertisseur (ou un stabilisateur) : pour stabiliser le réseau électrique ;

5. La climatisation : Pour donner une bonne aération afin de s'assurer longuement d'utilisation des matériels informatiques.

IV.4.3. Les Protocoles courants

1. SSL de Netscape

Comme détaillé plus haut, ce protocole est le plus répandu pour établir une connexion sécurisée entre client et serveur. Il est situé entre les couches TCP et HTTP. Ce protocole public utilise une clé de 40 bits (version d'exportation) avec l'algorithme RSA pour chiffrer toute la transaction. Ce protocole ne peut garantir l'identité de l'interlocuteur.

2. SET (Secure Electronic Transaction)

C'est la convergence des deux procédures de sécurisation STT (Secure Transaction Technology) de Visa et Microsoft et SEPP (Secure Electronic Payment Protocol) de Mastercard, IBM et Netscape. Il permet de sécuriser les transactions par cartes bancaires (chiffrement par clés publiques/privées et authentification des parties).

58 TANENBAUM, A., Les Réseaux 4ème édition, Ed. Nouveaux Horizons, Paris, 2001, P. 772

Page 65 sur 95

3. C-SET (Chip Secure Electronic Transaction)

C'est l'adaptation du protocole SET à la carte à puce française.

4. S/MIME (Secure Multipurpose Internet Mail Extension)

C'est le protocole le mieux accepté pour la sécurisation des courriers électroniques.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway