Projet de fin d'année sur la cryptographie.
[...] Le certificat du serveur permet de chiffrer toutes les données transmises dans les deux sens et d'authentifier le serveur. Pour authentifier le client, le serveur demandera classiquement un mot de passe ou passera par le biais d'autres moyens d'authentification. L'avantage de l'utilisation de SSL est que ces données d'authentification ne circuleront pas en clair sur le réseau, étant donné que tous les échanges seront chiffrés Les faiblesses de SSL : En effet, le client devrait vérifier la signature, la validité ainsi que le statut de révocation du certificat et devrait s'assurer que le CA concerné appartient bien aux CAs auxquels il fait confiance. [...]
[...] Et avec RSA on peut utiliser n'importe quel autre algorithme. La signature électrique est une forme de cryptographie à clé publique, pour cela il est recommandé d'utiliser des clés de longueur 1024 bits ou plus pour assurer la sécurité. Trois commandes sont utilisées pour ce processus : o Dsaparam : pour générer et vérifier les paramètres DSA o Gendsa : génère des clés privées à partir des paramètres DSA o Dsa : génère une clé publique à partir d'une clé privée. [...]
[...] Internet Message Access Protocol : IMAP IMAP est un protocole alternatif au protocole POP mais offrant beaucoup plus de possibilités telles que : IMAP permet de gérer plusieurs accès simultanés IMAP permet de gérer plusieurs boîtes aux lettres IMAP permet de trier le courrier selon plus de critères File Transfer Protocol : FTP Le protocole FTP est, comme son nom l'indique, un protocole de transfert de fichier. Il définit la façon selon laquelle des données doivent être transférées sur un réseau TCP/IP. [...]
[...] C'est principalement pour accéder au service messagerie, à intranet et aussi pour rapatrier des documents ou pour se connecter à une machine. La difficulté d'utilisation de ces services est que l'utilisateur doit donner son mot de passe lors de sa connexion et donc le mot de passe circulera en clair sur le réseau. Mais une évolution apparaît, puisqu'il existe maintenant de plus en plus de solutions pour sécuriser les accès distants qui est l'utilisation des protocoles réseaux. Dans ce qui suit nous allons présenter la complémentarité de certains protocoles pour sécuriser l'accès distant à un réseau d'entreprise. [...]
[...] Un NIDS écoute donc tout le trafic réseau, puis l'analyse et génère des alertes si des paquets semblent dangereux. Les NIDS étant les IDS plus intéressants et les plus utiles du fait de l'omniprésence des réseaux pour tout système de communication Les systèmes de détection d'intrusions hybrides Généralement utilisés dans un environnement décentralisé, ils permettent de réunir les informations de diverses sondes placées sur le réseau. Leur appellation hybride provient du fait qu'ils sont capables de réunir aussi bien des informations provenant d'un système HIDS qu'un NIDS. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture