3.5. TYPE DE SECURITES
En informatique, on distingue deux principauxtypes de
sécurité. Il s'agit de la sécurité physique et de
la sécurité logique.
3.5.1. SECURITE PHYSIQUE
Cette sécurité est étudiée par
l'entreprise pour détecter les problèmes liés à
l'incidence sur les risques qui peuvent la compromettre.
Ces risques sont les suivant:
+ Risques de destruction physique des
matériels informatiques;
+ Risque de voir une personne non
autorisés, s'introduire dans les installations des machines.
Pour éviter les risques précédemment
cités, l'entreprise doit mettre en place les règlements
interdisant le corps étranger et autorisant les locaux aux ressources
informatiques. Tout ceci va l'épargner de l'incendie, le vol et autres
menaces.
3.5.2. SECURITE LOGIQUE
Cette sécurité permet de contrôler les
risques d'accès aux données par des personnes non
autorisées ainsi que des risques d'alternation de données. Pour
être écarté de tous ces risques, nous devons
considérer la mise en place d'un dispositif adapté pour
prévenir ces dégâts.
Et pour cela, le mieux serait d'insérer le mot de passe
utilisateur de manière à rendre l'accès aux données
de l'ordinateur aussi inaccessible par n'importe qui n'ayant pas droit de le
faire ou n'ayant pas droit d'accès à l'application.
Clé de session
C'est un compromis entre le chiffrement symétrique et
asymétrique permettant de combiner les deux techniques. Il existe deux
méthodes :
Première possibilité :
- générer aléatoirement une clé de
taille raisonnable utilisée pour un algorithme de
cryptage symétrique dans un programme comme l'autre;
- chiffrer cette clé à l'aide d'un algorithme de
cryptage à clé publique (à l'aide de la clé
publique du destinataire).
Cela impose que l'un des interlocuteurs possède la
clé publique de l'autre (pas toujours facile de s'assurer que la
clé publique appartient bien à la bonne personne). Seconde
possibilité : construire une clé de session à l'aide de la
méthode d'échange des clés de
Diffie-Hellman.
- Les interlocuteurs n'ont pas besoin de partager
une clé publique avant de commencer leur
communication chiffrée !
Cette méthode est extrêmement employée
pour initier un canal de transmission sécurisée avant tout
échange.
Les deux interlocuteurs disposent ensuite :
- D'une clé commune qu'ils sont seuls
à connaître
- De la possibilité de communiquer
|