3.2.1 Les objectifs
spécifiques de la sécurité
L'arrivée d'internet et des nouvelles technologies ont
permis de développer et d'améliorer de manière
considérable la communication. Cependant, ces nouvelles technologies ne
sont pas invulnérables, les failles de sécurités sont
fréquentes, c'est ainsi que la question de la sécurité des
réseaux a pris une place importante dans la société
actuelle.
Authentification et identification
L'authentification des services permet de bien assurer qu'une
communication est authentique dans les réseaux. On distingue
généralement deux types d'authentification :
ü L'authentification d'un tiers consiste à prouver
son identité
ü Et l'authentification de la source des données
sert à prouver que les données reçues viennent bien d'un
tel émetteur déclaré.
Avec la vulnérabilité constamment liée
à l'utilisation des mots de passe, il est important de recourir aux
mécanismes très robustes tels que l'authentification par des
certificats [ISO-9594], des clés publiques [River78] ou à travers
des centres de distribution des clés [RFC1510].
La confidentialité
La confidentialité est un service de
sécurité qui assure l'autorisation d'une seule personne à
prendre la connaissance des données. En général on utilise
un algorithme cryptographique de chiffrement des données
concernées pour avoir ce service.Si seul les données sont
chiffrées, une oreille espionne peut tout de même écouter
les informations de l'en- tête, elle peut ainsi, à partir des
adresses source et destination, identifier les tiers communicants et analyser
leur communication : fréquence des envois, quantité de
données échangée, etc. Il y a de protection contre
l'analyse de trafic quand en plus de la confidentialité, on garantit
l'impossibilité de connaitre ces informations.
Protection d'identités
La vérification efficace des événements
liés à la sécurité se fonde aussi sur la
capacité d'identifier chaque utilisateur. Il est très
nécessaire que chaque utilisateur de l'internet ait une identité
distincte, qui est une combinaison qui donne le nom de l'utilisateur et
possiblement celui de son Pc, de son organisation et son pays. Comme nous
l'avons défini avant au niveau de la première catégorie
active de la sécurité, la connaissance de ces informations par un
tiers malveillant peut être considérée à la vie
privée des usagers.
Contrôle d'accès
La demande d'accès distant sécurisé vers
les réseaux privés des entreprises a poussée à la
majorité des entreprises à adapter des solutions de
sécurité basées sur des points d'accès
situés aux frontières des réseaux privés. Ces
points d'accès sont aussi très intéressants dans le sens
où ils constituent un point unique et la sécurité peut
être imposée. Ils donnent des ressèmes de trafic, des
statistiques sur ce trafic, et encore toutes les connexions entre les deux
réseaux.
Attitude des entreprises face aux risques
Prendre conscience de la menace et identifier les risques
devient important. Les entreprises adoptent, en général un
ensemble de mesures préventives parmi lesquelles la gestion et le
transfert des risques figurent en bonne place. Le recours à l'assurance
constitue l'ultime filet de sécurité des entreprises.
|