III. OBJECTIF
L'objectif est de préciser la manière à
laquelle une infrastructure se connecte au réseau surtout a l'Internet
en précisant les différents dispositifs et technologies servant a
réaliser ce but. D'étudier les mécanismes et les
protocoles permettant de sécuriser ces infrastructures contre les
attaques et les menaces éventuelles.
IV. INTERET SCIENTIFIQUE
La connectivité des systèmes critiques aux
réseaux doit prendre en compte des besoins et des contraintes de plus en
plus variées : montée en débit en fréquence,
amélioration de la qualité de service, de la
sécurité et la sûreté de fonctionnement, traitement
efficace des différents type de flux (Données, voix, images),
inter fonctionnement des différents constituants des réseaux,
besoins particuliers de certains flux, etc.
La sécurité de ces systèmes consiste
à sécuriser trois classes de composants : les noeuds du
réseau (Routeurs, commutateurs et entités de gestion),
l'infrastructure de transport et le trafic qui utilise ce réseau.
V. TECHNIQUES ET METHODOLOGIE SUIVIE
Pour arriver à réaliser ce mémoire, nous
allons utiliser les méthodes
suivantes :
1' La méthode documentaire, qui nous permettra de
consulter les différents ouvrages, mémoires de fin
d'études et cours relatifs au sujet ;
1' La méthode de l'interview auprès des
spécialistes en la matière pour avoir certaines informations ;
1' La méthode de l'Internet, qui nous permettra de
consulter certains sites pour avoir les informations relatives au sujet.
VI. SUBDIVISION DU MEMOIRE
Outre l'introduction générale, ce mémoire
est structuré en quatre
chapitres :
Le Premier chapitre définit les
exigences qu'un protocole de sécurité doit satisfaire. Une
étude détaillée est présentée pour comparer
les différentes solutions existantes afin d'identifier les besoins non
couvertes par ces solutions ;
Le Deuxième chapitre décrit les
technologies et services permettant de faire la connectivité d'un
réseau. Les dispositifs utilisés lors de la connectivité
sont tout d'abord présentés ;
Dans le Troisième chapitre, nous
intégrons le protocole d'authentification et de négociation des
associations de sécurité ISAKMP dans le protocole SSL/TLS et nous
montrons les nouvelles perspectives de services basées sur cette
approche.
Adopter ISAKMP comme seul protocole de gestion de clés
permettra sans aucun doute de réaliser des optimisations
intéressantes. Nous montrons la capacité d'ISAKMP a supporter
différents types de protocoles et également la possibilité
de partager un même canal sécurisé par plusieurs protocoles
;
Au cours du Quatrième chapitre, nous
étudions les technologies spéciales permettant de relier une
infrastructure critique au réseau. Plusieurs méthodes sont
présentées pour mettre ces infrastructures sur le réseau
en offrant tout entièrement la sécurité et un haut
débit permettant l'interaction en temps réel. Ainsi, nous
présentons la connectivité à Internet par satellite ;
La gestion de la sécurité avec des
différents dispositifs et en utilisant des protocoles
sécurisés sont menées au Cinquième
chapitre. En fin, une conclusion générale va clore ce
mémoire.
|