Module 8 – Discovery 2 version 4.1 - Page 5 sur 52
Par exemple, l’authentification confirme qu’un utilisateur nommé « participant » existe et est
autorisé à ouvrir une session. Les services d’autorisation spécifient qu’un utilisateur
participant est autorisé à accéder au serveur hôte XYZ via Telnet. Le service de
comptabilisation note que l’utilisateur participant a accédé au serveur hôte XYZ via Telnet tel
jour, pendant 15 minutes.
Le processus AAA peut être utilisé sur différents types de connexions réseau. Il nécessite une
base de données pour conserver la trace des informations d’identification, des autorisations et
des statistiques de compte des utilisateurs. L’authentification locale est la forme la plus simple
de processus AAA et utilise une base de données locale sur le routeur passerelle. Si une
organisation compte de nombreux utilisateurs authentifiés AAA, cette organisation doit
utiliser une base de données sur un serveur distinct.
1.3 Chiffrement des données
Les FAI doivent aussi se soucier de sécuriser les données qui sont transmises à destination et
en provenance de leurs serveurs. Par défaut, les données envoyées via le réseau sont
transmises en texte brut et ne sont pas sécurisées. Des individus non autorisés peuvent donc
intercepter des données non sécurisées pendant leur transmission. L’interception des données
en transit contourne tous les mécanismes de sécurité du système de fichiers mis en place sur
les données. Certaines méthodes permettent de se prémunir de cette faille de sécurité.
Chiffrement
Le chiffrement numérique est un processus consistant à chiffrer toutes les données transmises
entre le client et le serveur. Nombre de protocoles de transmission des données offrent une
version sécurisée reposant sur le chiffrement numérique. Au titre de méthode recommandée,
utilisez la version sécurisée d’un protocole lorsque les données échangées entre deux
ordinateurs sont confidentielles.
Par exemple, si un utilisateur doit soumettre un nom d’utilisateur et un mot de passe pour
ouvrir une session sur un site Web de commerce électronique, un protocole sécurisé est requis
pour protéger le nom d’utilisateur et le mot de passe contre les tentatives d’interception. Des
protocoles sécurisés sont également requis pour toute soumission d’informations de carte ou
de compte bancaires.
Pour naviguer sur Internet et consulter des sites Web en accès public, la sécurisation des
données transmises est inutile. L’utilisation d’un protocole sécurisé dans ce cas de figure peut
augmenter les temps de réponse et les volumes de calcul.