1.6. Protocoles
sécurisés :
Il existe plusieurs protocoles de sécurité, nous
nous concentrerons sur les plus utilisés.
1.6.1 SSH :
Secure Shell :
Le Protocol SSH (Secure Shell) est utilisé pour un
établir un accès sécurisé afin d'effectuer des
opérations sensibles sur des machines distantes et des transferts de
fichiers à travers un réseau ouvert tout en garantissant
l'authentification, la confiSSL : Secure Socket Layer.
1.6.2. SSL : Secure Socket Layer :
Est un protocole utilisé actuellement dans la
sécurisation des échanges entre clients et serveurs sur internet.
Il se situe en position intermédiaire entre la couche de transport
assurée par TCP et la couche application correspondant aux protocoles
SMTP, http ou FTP. Dénatalité et l'intégrité des
données.
1.6.3. S-HTTP: Secure Hypertext Transfer Protocol:
Est l'ensemble de règles régissant le transfert
de fichiers (texte, images, son, vidéo, et autres fichiers
Multimédias) sur le Web.
1.6.4. SET : Secure Electronic Transaction :
La sécurité des transactions de paiement,
utilisant la carte bancaire, repose sur le protocole Secure Electronic
Transaction (SET) élaboré conjointement par Visa, MasterCard et
les acteurs majeurs de la communauté informatique.
1.6.5. S/MIME (Secure/Multipurpose Internal Mail
Extensions) :
Est un protocole utilisé pour l'envoi de messages
chiffrés et signés numériquement. S/MIME permet de
chiffrer les e-mails et les signer numériquement. Quand S/MIME est
utilisé dans un message électronique, les utilisateurs qui
reçoivent ce dernier savent que ce qu'elles voient dans leur mailbox est
le message exact tel qu'il a été envoyé par
l'expéditeur, sans modification préalable et pas de quelqu'un
prétendant l'être.(54)
|