Vous êtes sur la page 1sur 3

Introduction sur L'architecture de sécurité OSI (X.

800

L'architecture de sécurité OSI X.800 se concentre sur les attaques de sécurité, les mécanismes et les
services. Ceux‐ci peuvent être définis brièvement comme suit :  Attaque de sécurité : toute action
qui compromet la sécurité des informations appartenant à une organisation.  Mécanisme de
sécurité : un processus (ou un périphérique incorporant un tel processus) conçu pour détecter,
prévenir ou récupérer une attaque de sécurité.  Service de sécurité : un service de traitement ou de
communication qui améliore la sécurité des systèmes de traitement de données et les transferts
d'informations d'une organisation. Les services sont destinés à contrer les attaques de sécurité, et ils
utilisent un ou plusieurs mécanismes de sécurité pour fournir le service

1 Les différents services de sécurité

.1. L’authentification

Contrôle d'accès

Confidentialité des données

2.4. Intégrité des donné

. Non répudiation

Service de disponibilité

3. Les mécanismes de sécurité Le tableau 1.2 énumère les mécanismes de sécurité définis dans
X.800. Les mécanismes sont divisés en ceux implémentés dans une couche de protocole spécifique et
ceux qui ne sont pas spécifiques à une couche de protocole ou à un service de sécurité particulier. 
Mécanismes de sécurité spécifiques : Peuvent être incorporé dans la couche de protocole appropriée
afin de fournir certains des services de sécurité OSI.  Mécanismes de sécurité omniprésents :
Mécanismes qui ne sont pas spécifiques à un service de sécurité OSI ou à une couche de protocole
particulier

2.1. Les attaques informatiques,

Une attaque est une tentative d'exposer, de modifier, de désactiver, de détruire, de voler ou
d'obtenir un accès non autorisé

2.2. Les types d’attaques.

   Une attaque peut être active ou passive.

 Une «attaque active» tente de modifier les ressources du système ou d'affecter leur
fonctionnement.

 Une «attaque passive» tente d'apprendre ou d'utiliser des informations du système mais n'affecte
pas les ressources du système. (P. Ex., Écoutes téléphoniques). Une attaque peut être perpétrée de
l’intérieur ou de l'extérieur de l’organisation.

 Une «attaque interne» est une attaque initiée par une entité dans le périmètre de sécurité, c'est‐à‐
dire une entité autorisée à accéder aux ressources du système mais qui les utilise d'une manière non
approuvée par ceux qui ont accordé l'autorisation.

 Une «attaque extérieure» est initiée depuis l'extérieur du périmètre, par un utilisateur non
autorisé ou illégitime du système
3.1. Introduction à la cryptographie

la cryptographie pourrait être notée de diverses manières. La cryptographie est essentiellement la


science qui utilise une logique mathématique pour maintenir l'information sécurisée. Elle permet à
quelqu'un de stocker de manière sécurisée désinformations sensibles ou de transmettre
désinformations de manière sécurisée à travers des réseaux peu sûrs pour éviter qu'ils ne soit piraté,
masqué ou modifié.

Il existe diverses terminologies qui sont souvent associés aux champs de la cryptographie.

.  Plaintext (Texte en clair) : c'est l'information qu'un expéditeur veut transmettre à un récepteur.

 Encryptions (Cryptage) : le cryptage est la procédure d'encodage de messages (ou d'informations)


de telle sorte que les écoutes ou les pirates ne peuvent parle lire, mais les parties autorisées peuvent
être lues

 Ciphertext (Texte chiffré) : le texte chiffré est le résultat du cryptage effectué en texte clair à l'aide
d'un algorithme appelé un chiffrement.

 Chiper (chiffrement) : un chiffrement est un algorithme pour l'exécution du cryptage ou du


décryptage 

 Cryptographique key (Clé cryptographique): Généralement, une clé ou un ensemble de clés est
impliqué dans le cryptage d'un message.

Avantages de TLS / SSL

TLS / SSL fournit de:

 Authentification forte, confidentialité des messages et intégrité : TLS / SSL peut aider à sécuriser les
données transmises à l'aide du cryptage.

 Interopérabilité : TLS / SSL fonctionne avec la plupart des navigateurs Web, y compris Microsoft
Internet Explorer et Netscape Navigator, et sur la plupart des systèmes d'exploitation et des serveurs
Web, y compris le système d'exploitation Microsoft Windows, UNIX, Novell, Apache (version 1.3 et
ultérieure), Netscape Enterprise Server et Sun Solaris.

 Flexibilité de l'algorithme : TLS/SSL fournit des options pour les mécanismes d'authentification, les
algorithmes de cryptage et les algorithmes de hachage utilisés lors de la session sécurisée.

 Facilité de déploiement : De nombreuses applications utilisent TLS/SSL de manière transparente


sur un système d'exploitation Windows Server. Nous pouvons utiliser TLS pour une navigation plus
sécurisée lorsque nous utilisons Internet Explorer et Internet Information Services (IIS).

 Facilité d'utilisation : La plupart des opérations

Sont totalement invisibles pour le client parce que le TLS/SSL est implémenté sous la couche
d'application. Cela permet au client d'avoir peu ou pas de connaissance de la sécurité des
communications et être toujours protégé contre les attaquants. D. Les limitations du TLS/SSL : Il
existe quelques limitations à l'utilisation du TLS/SSL

 Over Head administratifs : L'environnement TLS/SSL est complexe et nécessite une maintenance;
Accès client authentifié à un site Web SSL‐sécurisé : 
1. Remote Access
2. SQL Access
3. E‐mail

Vous aimerez peut-être aussi