II.2.4.5 Certificat électronique
Un certificat électronique est un document servant
à vérifier l'identité d'une entité
numérique. Cette entité peut être un site web sur lequel on
se connecte ou un développeur de logiciels depuis le site web duquel on
télécharge un produit ou même une personne avec qui on
désire entrer dans une communication sécurisée. Les
certificats numériques sont indispensables dans le monde moderne du
commerce électronique, des services bancaires en ligne, du
développement de logiciels et de presque toute sorte de partage
d'informations sur Internet. Il est délivré par un organisme
habilité. Et comme les cartes d'identité, le certificat
numérique est :
? Infalsifiable : il est crypté pour empêcher toute
modification,
? Nominatif : il est délivré à une
entité (comme la carte d'identité est délivrée
à une personne et une seule),
· Chapitre II Généralités sur le
réseau et la Sécurité Informatique
26
Certifié : il y a le « tampon » de
l'autorité qui l'a délivré. Ce certificat contient au
moins : » Une clé publique
» Des informations sur l'identité, par exemple :
nom, localisation, adresse électronique
» Une signature (clé privé) : de fait quand
il n'y en a qu'une, l'entité signataire est la seule autorité
permettant de prêter confiance (ou non) à l'exactitude des
informations du certificat. Parmi les certificats les plus importants on a par
exemple : Le Certificat SSL (Secure Sockets Layer) qui est un protocole
assurant la sécurité des échanges et permet de chiffrer
les communications entre deux machines.
les grandes étapes de l'utilisation du certificat lors de
la connexion en https (et donc de l'utilisation d'un certificat SSL) :
· Connexion au site
· Récupération du certificat
· Vérification du certificat
· Contrôle de la validité du certificat
· Utilisation de la clé publique contenue dans le
certificat
· La connexion est établie, les échanges sont
cryptés II.2.4.6 Le Proxy
Un serveur proxy est une machine qui sert d'intermédiaire
entre les machines d'un réseau et un autre réseau
(généralement Internet). Tout trafic acheminé par un
serveur proxy apparaîtra sous son adresse IP et non sous celle de
l'utilisateur, ce qui garantit son anonymat. La plupart du temps, le serveur
proxy est utilisé pour le web (Proxy HTTP). Toutefois, il existe des
serveurs proxy pour chaque protocole applicatif (comme FTP par exemple).
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
27
Les serveurs proxy permettent de sécuriser et
d'améliorer l'accès à certaines pages Web en les stockant
en cache (ou copie). Ainsi, lorsqu'un navigateur envoie une requête sur
la demande d'une page Web qui a été précédemment
stockée, la réponse et le temps d'affichage en sont
améliorés. L'utilisateur accède donc plus rapidement au
site et ne sature pas le proxy pour sortir. Les serveurs proxy renforcent
également la sécurité en filtrant certains contenus Web et
les logiciels malveillants. Il peut effectuer les tâches suivantes :
? Filtrage
Le filtrage est appliqué en fonction de la politique de
sécurité en place sur le réseau. Ceci permet de bloquer
selon une liste noire, les sites considérés comme malveillants
et/ou inutiles au contexte de travail de l'entreprise (comme Facebook par
exemple... etc.)
? Authentification
Afin de limiter l'accès au réseau extérieur,
et de renforcer ainsi la sécurité du réseau local, il peut
être nécessaire de mettre en place un système
d'authentification pour accéder aux ressources extérieures. Ceci
est assez dissuasif pour les utilisateurs souhaitant visiter des sites
contraires.
? Stockage des Logs
Le stockage des logs des sites visités et des pages
vues, permet à l'administrateur du réseau de redéfinir la
politique de sécurité du réseau et/ou d'intervenir
auprès d'un utilisateur qui visite fréquemment des sites
malveillants ou sans rapport avec l'activité de l'entreprise.
|