IV.4.2. Autres mécanismes de
sécurités
Il s'agit d'autres mesures sécuritaires pouvant
réduire le risque ; et étant donné que notre
système de messagerie est interne, nous avons pensé ajouter les
mécanismes tels que la climatisation des locaux, l'utilisation des
stabilisateurs et autres. A cela s'ajoutent, la politique d'administration, des
locaux protégés, une formation des utilisateurs à la
confidentialité....
Page 64 sur 95
Parmi les autres mécanismes, on peut citer :
1. La Non répudiation : utilisation
d'un tiers de confiance. Ceci s'applique aux signatures et à la
surveillance et la bonne localisation des informations reçues ou
envoyées cela par une preuve irréfutable de son origine.
2. Contrôle d'intégrité : il s'agit de
s'assurer que le message reçu émane bien de son prétendu
auteur et non d'un adversaire mal intentionné qui l'aurait
modifié au cours de son acheminent, ou même créé de
toutes pièces58.
3. Un pare feu (Firewall) : ayant pour
objectif de refuser tout ce qui n'est pas autorisé ; un par feu est un
système physique (matériel) ou logique (logiciel) qui servira de
complément à un IDS afin de bloquer les destructions
détectées. Le pare-feu est également intéressant
dans le sens où il constitue un point unique (goulot
d'étranglement) où l'audit et la sécurité peuvent
être imposés. Tous les échanges passeront par lui. Il
pourra donner des résumés de trafic, des statistiques sur ce
trafic, ou encore toutes les connexions entre les réseaux.
4. Un convertisseur (ou un stabilisateur) : pour stabiliser
le réseau électrique ;
5. La climatisation : Pour donner une bonne aération
afin de s'assurer longuement d'utilisation des matériels
informatiques.
IV.4.3. Les Protocoles courants
1. SSL de Netscape
Comme détaillé plus haut, ce
protocole est le plus répandu pour établir une connexion
sécurisée entre client et serveur. Il est situé entre les
couches TCP et HTTP. Ce protocole public utilise une clé de 40 bits
(version d'exportation) avec l'algorithme RSA pour chiffrer toute la
transaction. Ce protocole ne peut garantir l'identité de
l'interlocuteur.
2. SET (Secure Electronic Transaction)
C'est la convergence des deux procédures de
sécurisation STT (Secure Transaction Technology) de Visa et
Microsoft et SEPP (Secure Electronic Payment Protocol) de Mastercard, IBM et
Netscape. Il permet de sécuriser les transactions par cartes bancaires
(chiffrement par clés publiques/privées et authentification des
parties).
58 TANENBAUM, A., Les Réseaux
4ème édition, Ed. Nouveaux Horizons, Paris, 2001,
P. 772
Page 65 sur 95
3. C-SET (Chip Secure Electronic
Transaction)
C'est l'adaptation du protocole SET à la carte à
puce française.
4. S/MIME (Secure Multipurpose Internet Mail
Extension)
C'est le protocole le mieux accepté pour la
sécurisation des courriers électroniques.
|