ME
Auteur

ESSADDOUKI Mostafa

@BeyondTechnologies

The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.

Réseaux informatiques et sécurité Premium

Transport Layer Security (TLS)

Netscape a développé le protocole SSL pour permettre la sécurité des transactions de commerce électronique sur le Web. Le commerce électronique nécessite un cryptage pour protéger les données confidentielles et privées d'un client, et également pour fournir l'authentification et l'intégrité. Son objectif principal est d'assurer une transaction sûre. La combinaison de ces caractéristiques donne une vue d'ensemble de la sécurité en ligne. Pour ce faire, le protocole SSL est implémenté au niveau de la couche application, directement au-dessus de TCP, comme illustré dans la figure ci-dessous. Lorsque l'IETF a standardisé le protocole SSL, il a été renommé Transport Layer Protocol (TLS), mais techniquement, ce sont des protocoles différents, car chacun décrit une version différente des protocoles.

Réseaux informatiques et sécurité Premium

Secure Socket Layer (SSL)

Le protocole SSL a été adopté par Netscape en 1994 en réponse aux préoccupations croissantes concernant la sécurité d'Internet. L'objectif est de créer un chemin de données sécurisé entre un client et un serveur. SSL est conçu pour assurer la sécurité du trafic Web, y compris la confidentialité, l'intégrité des messages et l'authentification. Ces services de sécurité sont réalisés grâce à l'utilisation de la cryptographie et d'une signature numérique correctement authentifiée.

Réseaux informatiques et sécurité Premium

Sécurité du système de noms de domaine (DNS)

Un attaquant peut utiliser l'empoisonnement du cache DNS pour mener une attaque sur l'utilisateur cible. Les extensions de sécurité des systèmes de noms de domaine (DNSSEC) sont une norme Internet qui permet de déjouer de telles attaques.

Réseaux informatiques et sécurité Premium

Sécurité des courriers électroniques (e-mail)

Le courrier électronique est devenu l'une des applications Internet les plus utilisées. La communication par courrier électronique qui a lieu sur Internet est vulnérable à de nombreuses menaces de sécurité. Les besoins de sécurité de la messagerie électronique sont basés sur les modes d'accès à la messagerie électronique, l'infrastructure de messagerie et les protocoles de messagerie.

Réseaux informatiques et sécurité Premium

Modèle de sécurité des reseaux informatiques

Un modèle de sécurité réseau (Network Security Model ou NSM ) est un modèle à sept couches qui divise la tâche colossale de sécurisation d'une infrastructure réseau en sept sections gérables. Lorsqu'une attaque sur un réseau a réussi, il est beaucoup plus facile de localiser le problème sous-jacent et de le résoudre à l'aide d'un MNS. Voici un NSM général qui suit une approche descendante :

Réseaux informatiques et sécurité Premium

Attaques sur les réseaux informatiques et de menaces de la sécurité

Une attaque réseau ou une menace de sécurité est définie comme une menace, une intrusion, un déni de service (DoS) ou une autre attaque sur une infrastructure réseau. Les attaques finissent par accéder au réseau et provoquent le blocage ou la corruption de votre réseau. Dans de nombreux cas, l'attaquant peut également essayer d'obtenir un accès non autorisé aux périphériques réseau.

Réseaux informatiques et sécurité Premium

Cryptographie à clé asymétrique

La cryptographie à clé publique est une technique et une norme bien établies pour protéger les communications contre les attaques d'écoute, de falsification et d'usurpation d'identité. Les systèmes à clé privée souffrent de problèmes de distribution des clés. Pour que la communication soit sécurisée, la clé doit être envoyée en toute sécurité à l'autre partie. Pour sécuriser la clé et la communiquer au destinataire prévu dans un Internet public, on utilise le système de cryptage à clé publique.

Réseaux informatiques et sécurité Premium

Cryptographie à clé symétrique

Historiquement, les systèmes de chiffrement utilisaient ce que l'on appelle la cryptographie à clé symétrique. Il est également appelé cryptage conventionnel ou cryptage à clé unique. En utilisant la cryptographie symétrique, il est sûr d'envoyer des messages cryptés sans aucune crainte d'interception, cependant, il reste toujours la difficulté de transférer en toute sécurité la clé aux destinataires d'un message afin qu'ils puissent décrypter le message.

Réseaux informatiques et sécurité Premium

Intégrité des messages

Les cryptosystèmes offrent le secret (équivalent, la confidentialité) contre un adversaire qui écoute, qui est souvent appelé un adversaire passif. Un adversaire passif est supposé être capable d'accéder à n'importe quelle information envoyée d'Alice à Bob ;

Réseaux informatiques et sécurité Premium

Cryptosystèmes et outils cryptographiques de base

En raison de la croissance rapide de la communication numérique et du transfert électronique de données, la sécurité de l'information est devenue une question cruciale dans l'industrie, le commerce et l'administration. La cryptographie moderne fournit des techniques essentielles pour sécuriser les informations et protéger les données.

Réseaux informatiques et sécurité Premium

Principes fondamentaux de conception de la sécurité

Malgré des années de recherche et de développement, il n'a pas été possible de développer des techniques de conception et de mise en œuvre de la sécurité qui excluent systématiquement les failles de sécurité et empêchent toute action non autorisée. En l'absence de telles techniques infaillibles, il est utile de disposer d'un ensemble de principes de conception largement acceptés qui peuvent guider le développement de mécanismes de protection.

Réseaux informatiques et sécurité Premium

Attaques et vulnérabilités d'un système informatique

Dans le contexte de la sécurité, notre préoccupation concerne les vulnérabilités des ressources système. Voici les catégories générales de vulnérabilités d'un système informatique ou d'un réseau; Les menaces sont capables d'exploiter ces vulnérabilités. Une menace représente un danger potentiel pour la sécurité d'un bien.