La cryptographie est l'ensemble des techniques qui permet de rendre un message inintelligible.
L'action de coder le message initial en un message inintelligible, est appelé "chiffrement ou cryptage".
L'opération inverse est le "déchiffrement ou décryptage".
Le cryptage - décryptage s'effectue au moyen d'une clef de chiffrement ou de déchiffrement (...)
[...] D'autres mécanismes sont mis en œuvre pour l'authentification des machines se connectant aux ports des switchs. Les principales méthodes utilisables pour l'authentification : Fixer une adresse MAC à un port physique : cette méthode est efficace en dehors du déplacement de machines. Port security (propriétaire cisco) : Cette technologie permet d'implémenter des règles sur les @mac à connecter : une liste de macs autorisés, des conditions de connections (horaires La notion de private VLAN ( technologie Cisco ) Cette technique permet d'avoir dans un même VLAN des stations qui ne peuvent pas échanger du trafic directement entre elles mais doivent passer par un port maître Sur le port maître on peut mettre en place un firewall avec une politique de sécurité adéquate. [...]
[...] NAT statique : consiste à associer une @ip publique routable à une @ip privée interne au réseau. Il permet ainsi de connecter des machines du réseau interne à internet de manière transparente. Il ne résout pas le problème de la pénurie d'adresses ip dans la mesure où n @ip routables sont nécessaires pour connecter n machines du réseau interne. Terminologie de NAT Adresses internes Le groupe des adresses réseau sur lesquelles il y a une translation. Adresse locale interne Une adresse IP privée configurée et attribuée à un hôte sur le réseau interne. [...]
[...] - Scellement - Les certificats Rien ne prouve que le message a bien été envoyé par celui que l'on croit être l'expéditeur. Pour garantir l'intégrité : Génèrer une empreinte grace à une fonction de hachage condensé. Pour garantir l'authentification : l'expéditeur chiffrera (signera) le condensé à l'aide de sa clé privée sceau et l'envoye au destinataire. A réception du message, le destinataire : déchiffrera le sceau avec la clé publique de l'expéditeur, comparer le haché obtenu avec celui reçu en pièce jointe. [...]
[...] Le serveur, à réception de requête, envoie un certificat au client, contenant la clé publique du serveur, signée, ainsi que le nom du cryptosystème dans la liste avec lequel il est compatible. Le client vérifie la validité du certificat (l'authenticité du site), puis crée une clé secrète aléatoire, chiffre cette clé à l'aide de la clé publique du serveur, puis lui envoie la clé de session. Le serveur est en mesure de déchiffrer la clé de session avec sa clé privée. Sécurité des accès CONCEPTS : - Filtrage réseau ou applicatif. - Identification/Authentification. - IDS (Système de detection d'intrusion) ARCHITECTURES - VLAN. - Cloisonnement VPN (Virtual Private Network). [...]
[...] La requête décrit le processus qui demande l'accès au service. La réponse du serveur contient un ensemble d'attributs pouvant restreindre ou modifier les actions du client. une seule autorisation globale une autorisation pour chaque service permettent la création de permissions et/ou de restriction d'accès ou de commandes. Serveurs et Protocoles d 'Authentification Mécanismes de rapport TACACS+ : Les mécanismes TACACS+ permettent de tracer l'activité d'un utilisateur pour : un audit de sécurité simplement pour des statistiques. Un rapport peut être réalisé pour fournir différentes informations : - l'identité de l'utilisateur, - les heures de début et de fin de sessions, - les commandes exécutées, - les nombres de paquets et les nombres d'octets échangés. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture