2. Outils de sécurité
2.1. Introduction
Le système de sécurité d'une entreprise
se construit à l'aide de nombreux outils complémentaires et
techniques existant sur le marché. Un seul ne suffit pas: la
sécurité est assurée par une utilisation correcte d'un
ensemble d'outils à choisir, paramétrer et/ou développer
en fonction de l'objectif de sécurité
fixé.18
Les outils de sécurité s'agit de l'examen des
différents moyens d'assurer sa sécurité informatique a se
basant sur les outils suivants :
+ Encryptions
+ Signature électronique
+ Certificats
+ Authentification
+ Autorisation
+ Firewall
+ Virtual Privant Network
2.2. Encryptions
Elle consiste à transformer les informations
électroniques au moyen d'un algorithme mathématique afin de les
rendre inintelligibles, sauf pour celui qui possède le moyen (une
clé) de les décoder.19
L'encryptions des informations qui transitent par le
réseau est utilisée pour assurer la confidentialité,
l'intégrité et l'authenticité des transactions et du
courrier électronique. A titre d'exemple, le logiciel d'encryptions
gratuit Pretty Good Privacy (PGP) est très largement employé pour
protéger le courrier électronique.
18 Llorens, S; « Quelques éléments de
sécurité des protocoles Multicast IP Le routage inter domaine
», juillet-août 2006, p26
19 Levier, « Attaques des systèmes » la
découverte , 2006,p56
2.3. Signature électronique
C'est un code digital (une réduction du document
électronique à envoyer) qui, associé aux techniques
d'encryptions, garantit l'identité de la personne qui émet le
message et assure la non-répudiation et l'intégrité de
l'envoi.20
2.4. Certificats
Document électronique (carte d'identité)
émis par une autorité de certification. Il valide
l'identité des interlocuteurs d'une transaction électronique,
associe une identité à une clé publique d'encryptions et
fournit des informations de gestion complémentaires sur le certificat et
le détenteur.
2.5. Authentification et autorisation
Une personne peut être authentifiée par la
combinaison d'une identification et d'un mot de passe (code secret personnel).
Le mot de passe doit posséder certaines caractéristiques: non
trivial, difficile à deviner, régulièrement
modifié, secret, etc. Des outils logiciels ou hardware de
génération de mots de passe existent.
L'authentification précède
généralement l'autorisation. L'autorisation
Définit les ressources, services et informations que la
personne identifiée peut utiliser et dans quelle mesure (par exemple
consulter ou mettre à jour des données).
Les techniques d'encryptions et de certificats utilisés
conjointement à celle des mots de passe ajoutent un très haut
degré de sécurité dans le domaine de l'authentification
des utilisateurs.21
|