B.T.S. S.I.O SISR3
2
Se connecter à distance sur une machine que l'on doit administrer permet de
s'affranchir de nombreux problèmes mais aussi de gagner du temps. Néanmoins, il
ne faut pas négliger la sécurité de connexion. En effet, dès qu'il y'a communication
le risque d'espionnage est réel. Ce risque se trouve décuplé lorsque l'on passe par
des réseaux " publiques" (internet) et, en généralisant, tout ce qui n'est pas votre
réseau local.
Afin de bien comprendre la suite de ce cours, nous allons être obligé de voir un
petit peu de vocabulaire.
La confidentialité :pour éviter qu'un espion ne vienne mettre son nez dans nos
affaires, afin de garder confidentiels nos échanges, et ce , avec des correspondants
clairement identifiés, on a de tout temps eu recours au chiffrement
d'informations. Le chiffrement consiste donc à rendre un message original
"clair"(non chiffré),et donc lisible par tous ,en un message chiffré et donc
incompréhensible.
Afin de rendre ce message à nouveau lisible le destinataire du
Message chiffré devra posséder la "clé« permettant de déchiffrer le message.
• L'authentification : cela consiste à s'assurer de l'identité de notre
correspondant.
•La non-répudiation :"Votre signature vous engage ”. Si vous
Signez un document vous ne pourrez pas par la suite contester
Le dit document.
• L'intégrité :il est parfois nécessaire de s'assurer que les informations que je
viens de recevoir sont conformes à l'original, qu'elles n'ont été modifiées
(falsifiées) en aucune façon
Comment garantir l'intégrité ?
Comme nous venons de la voir précédemment, l'intégrité permet de valider
que les informations reçues sont conformes à l'original mais comment garantir
l'intégri
La notion d'empreinte :
Une façon relativement simple de garantir l'intégrité d'un document consiste à
créer une "empreinte ". Pour ce faire, grâce à un algorithme de hachage (hash
algorithm), on crée une clé permettant d'identifier de manière quasi-certaine
un document. Tout comme vos empreintes digitales vous identifient de
manière unique mais ne sont pas " vous ", l'empreinte d'un fichier identifie un
message mais ne contient pas ledit message.
Cette clé (empreinte) sera très différente en fonction du message original:
4
On utilise principalement deux algorithmes :
MD5 (Message Digest 5) qui utilise des empreintes de 128 bits.
SHA (Secure Hash Algorithm) qui utilise entre 160 bis (SHA-1) et 512 bits
(SHA-512) pour les empreintes
5
1 / 16 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!