Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco( Télécharger le fichier original )par Rodrigue Mpyana IUMM - Ingénieur 2011 |
INTRODUCTION GENERALELe développement d'utilisation d'internet a permit à beaucoup d'entreprises d'ouvrir leurs systèmes d'information à leurs partenaires ou leurs fournisseurs, sur ce, il s'avère donc essentiel de connaître les ressources de l'entreprise à protéger et ainsi maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Par ailleurs, à partir de n'importe quel endroit les personnels se connectent au système d'information, les personnels transportent une partie du système d'information hors de l'infrastructure sécurisée de l'entreprise. La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leurs ont été octroyés. Les mécanismes de sécurité misent en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs ; les consignes et règles deviennent de plus en plus compliqués au fur et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. 1(*) Du point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. Internet, le réseau des réseaux, est un outil qui permet à tous les ordinateurs quel que soit leur type de communiquer entre eux. La technologie utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne sont pas traitées par ce protocole. Sécuriser les données, c'est garantir : · L'authentification réciproque des correspondants pour être sûr de son interlocuteur · L'intégrité des données transmises pour être sûr qu`elles n'ont pas été modifiées accidentellement ou intentionnellement. · La confidentialité pour éviter que les données soient lues par des systèmes ou des personnes non autorisées · La non répudiation pour éviter la contestation par l'émetteur de l'envoi de données · la disponibilité est de garantir l'accès à un service ou à des ressources. Une des manières d'assurer la sécurité des données serait de protéger physiquement l'accès au matériel. C'est possible dans une pièce ou un immeuble. C'est impossible dès que le réseau est physiquement étendu. Depuis longtemps, les chercheurs ont travaillé sur ces sujets. Les militaires américains ont développé des techniques permettant de garantir la confidentialité des informations. Progressivement, ces techniques sont devenues nécessaires à des nombreuses activités économiques et leur emploi s'est répandu, favorisé par la diffusion de calculateurs de grandes puissances à bas prix. Aujourd'hui, un système s'est imposé sous de nombreuses variantes. C'est le système à double clés, une publique et l'autre privée, inventé en 1977 par trois chercheurs : Ron Rivest, Adi Shamir et Léonard Adleman et pour comprendre simplement le système à double clés, il suffit de savoir que ce qu'une clé code seule l'autre peut le décoder et réciproquement. 2(*) I.1 CHOIX ET INTERET DU SUJETLa sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement des échanges dans tous les domaines. Vu l'expansion et l'importance grandissante des réseaux informatiques, lesquels réseaux ont engendré le problème de sécurité des systèmes d'information; Dans la plupart d'organisations informatisées, partager les données directement entre machines est leur souci majeur. Il s'avère indispensable de renforcer les mesures de sécurités, dans le but de maintenir la confidentialité, l'intégrité et le contrôle d'accès au réseau pour réduire les risques d'attaques. * 1 http://www.commentcamarche.net/contents/secu/secuintro.php3 * 2 http://www.figer.com/publications/secu170398.html |
|