commerce électronique, services de sécurité, protocole SSL, réseau local, fausse identité
Un taux émetteur qui usurpe une identification en vue de provoquer à titre d'exemple des détournements de marchandises, de virements de fonds (utilisation d'une carte bancaire volée), un commerçant qui vend tel produit sous une fausse identité…
L'émetteur d'un message peut renier en être l'auteur. Les conséquences de la répudiation d'une commande peuvent être importantes telles que le lancement d'une fabrication spécifique inutile, le refus de marchandises par le destinataire, etc..
[...] Protection du réseau local Plusieurs solutions de protection du RL sont envisageables : Translation d'adresses IP : dans ce cas, la topologie du réseau est masquée au reste du monde Routage filtrant : des fonctions de filtre au niveau routeur (hardware/software) permettant de connaître et d'autoriser l'accès à des adresses IP sources et destinations. Utilisation de firewall (pare-feu) pour filtrer les couches supérieures d'IP (transport, session, présentation, application). Le firewall journalise les accès et filtrent les requêtes/réponses entrantes et sortantes en interceptant tous les échanges pour les authentifier. 5). Protocole SSL (Secure Socket Layer) C'est un protocole de sécurité permettant aux applications client/serveur d'atablir des communications secrètes et faibles. [...]
[...] Sécurité en commerce électronique 1). Les risques à couvrir dans tout système de commerce électronique 1. Fausse identification de l'émetteur d'un message Un taux émetteur qui usurpe une identification en vue de provoquer à titre d'exemples des détournements de marchandises, de virements de fonds (utilisation d'une carte bancaire volée), un commerçant qui vend tel produit sous une fausse identité 2. Répudiation de l'émission d'un message L'émetteur d'un message peut renier en être l'auteur. Les conséquences de la répudiation d'une commande peuvent être importantes telles que le lancement d'une fabrication spécifique inutile, le refus de marchandises par le destinataire, etc Répudiation de la réception d'un message Le récepteur d'un message peut renier l'avoir reçu. [...]
[...] Il fournit 3 services de sécurisation : Confidentialité : chiffrement symétrique Authentification : l'identité du client et du serveur : certificats Intégrité : signature numérique CAM Les échanges définis par SSL se déroulent en 2étapes : Phase préliminaire : identification des parties, négociation des attributs cryptographiques, génération et partage de clés. Phase d'échange de données sécurisées à partir des algos et des paramètres secrets. Le moyen de paiement le plus utilisé est la carte bancaire avec transmission du numéro de carte sur le réseau en utilisant le chiffrement SSL. LIMITES L'authentification étant non obligatoire, le porteur de la carte bancaire peut être différent de son propriétaire légitime. La confidentialité est assurée par chiffrement symétrique. Idéalement seules les banques devront connaître le numéro de carte bancaire. [...]
[...] Il existe 2 grandes familles d'algorithme de chiffrement : Chiffrement symétrique (clé secrète) Chiffrement asymétrique (clé publique) Chiffrement ? Il consiste à brouiller le texte initial avant sa transmission en utilisant des fonctions mathématiques complexes et difficiles à deviner. Déchiffrement ? Il consiste à restituer le texte sous sa forme initiale après réception par destinataire. Chiffrement symétrique à clé secrète? cryptogramme CH(M,K)=M' DECH(M',K)=M Exemple d'algo de chiffrement symétrique: IDEA (International Data Encryption ALgo) Temps de calcul rapide Chiffrement asymétrique à clé publique? [...]
[...] Permet d'authentifier le propriétaire du certificat. Un certificat numérique est un paquet d'informations contenant des données telles que le nom de la personne, sa société, son adresse électronique, le nom de la société qui a délivré le certificat, la clé publique et la clé publique du CA. 3). Sécurisation des clés La sécurisation concerne : La production des clés qui se fait de façon aléatoire et à intervalles réguliers afin de minimiser les risques de vol et de détection des clés (cas des clés secrètes et des clés privées) Le stockage des clés dans des coffres forts (physique) et leurs chiffrements) (logique) La distribution des clés se fait par des moyens sécurisés dont la confidentialité est assurée par cryptage. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture