WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et sécurisation d'une infrastructure cloud computing avec PFsense


par Fares Aissaoui et Hamza Bouhadjila
INSFP Abd El Haq ben Hamouda (Boumerdes) - Technicien Supérieur En Systèmes numériques Option : Informatique et Réseaux 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.4.5 Certificat électronique

Un certificat électronique est un document servant à vérifier l'identité d'une entité numérique. Cette entité peut être un site web sur lequel on se connecte ou un développeur de logiciels depuis le site web duquel on télécharge un produit ou même une personne avec qui on désire entrer dans une communication sécurisée. Les certificats numériques sont indispensables dans le monde moderne du commerce électronique, des services bancaires en ligne, du développement de logiciels et de presque toute sorte de partage d'informations sur Internet. Il est délivré par un organisme habilité. Et comme les cartes d'identité, le certificat numérique est :

? Infalsifiable : il est crypté pour empêcher toute modification,

? Nominatif : il est délivré à une entité (comme la carte d'identité est délivrée à une personne et une seule),

· Chapitre II Généralités sur le réseau et la Sécurité Informatique

26

Certifié : il y a le « tampon » de l'autorité qui l'a délivré. Ce certificat contient au moins : » Une clé publique

» Des informations sur l'identité, par exemple : nom, localisation, adresse électronique

» Une signature (clé privé) : de fait quand il n'y en a qu'une, l'entité signataire est la seule autorité permettant de prêter confiance (ou non) à l'exactitude des informations du certificat. Parmi les certificats les plus importants on a par exemple : Le Certificat SSL (Secure Sockets Layer) qui est un protocole assurant la sécurité des échanges et permet de chiffrer les communications entre deux machines.

les grandes étapes de l'utilisation du certificat lors de la connexion en https (et donc de l'utilisation d'un certificat SSL) :

· Connexion au site

· Récupération du certificat

· Vérification du certificat

· Contrôle de la validité du certificat

· Utilisation de la clé publique contenue dans le certificat

· La connexion est établie, les échanges sont cryptés II.2.4.6 Le Proxy

Un serveur proxy est une machine qui sert d'intermédiaire entre les machines d'un réseau et un autre réseau (généralement Internet). Tout trafic acheminé par un serveur proxy apparaîtra sous son adresse IP et non sous celle de l'utilisateur, ce qui garantit son anonymat. La plupart du temps, le serveur proxy est utilisé pour le web (Proxy HTTP). Toutefois, il existe des serveurs proxy pour chaque protocole applicatif (comme FTP par exemple).

Chapitre II Généralités sur le réseau et la Sécurité Informatique

27

Les serveurs proxy permettent de sécuriser et d'améliorer l'accès à certaines pages Web en les stockant en cache (ou copie). Ainsi, lorsqu'un navigateur envoie une requête sur la demande d'une page Web qui a été précédemment stockée, la réponse et le temps d'affichage en sont améliorés. L'utilisateur accède donc plus rapidement au site et ne sature pas le proxy pour sortir. Les serveurs proxy renforcent également la sécurité en filtrant certains contenus Web et les logiciels malveillants. Il peut effectuer les tâches suivantes :

? Filtrage

Le filtrage est appliqué en fonction de la politique de sécurité en place sur le réseau. Ceci permet de bloquer selon une liste noire, les sites considérés comme malveillants et/ou inutiles au contexte de travail de l'entreprise (comme Facebook par exemple... etc.)

? Authentification

Afin de limiter l'accès au réseau extérieur, et de renforcer ainsi la sécurité du réseau local, il peut être nécessaire de mettre en place un système d'authentification pour accéder aux ressources extérieures. Ceci est assez dissuasif pour les utilisateurs souhaitant visiter des sites contraires.

? Stockage des Logs

Le stockage des logs des sites visités et des pages vues, permet à l'administrateur du réseau de redéfinir la politique de sécurité du réseau et/ou d'intervenir auprès d'un utilisateur qui visite fréquemment des sites malveillants ou sans rapport avec l'activité de l'entreprise.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo