Académique Documents
Professionnel Documents
Culture Documents
1
GROUPE 5
Présentée par :
2
SOMMAIRE
INTRODUCTION
CONCLUSION
3
INTRODUCTION
4
INTRODUCTION
Le domaine de l’informatique est constamment en évolution, chaque jour qui passe nous
entendons parler des nouvelles technologies de l’informations et de communications qui
envahissent notre quotidien, ces nouvelles révolutions incluent la cyber sécurité qui fait
référence à l’ensemble de pratique et de processus conçus pour protéger les systèmes
informatiques, le réseau, les données, les appareils contre les menaces, les attaques et les
intrusions malveillantes. Cependant quelles sont les solutions sécurisées IP classiques. A
l’analyse de ce qui précède nous parlerons longuement des solutions IP classiques,
kerberos, TLS, SSH, IPSEC et bien d’autres.
5
I. GÉNÉRALITÉ SUR LES SOLUTIONS
SÉCURISÉES IP CLASSIQUE
6
I-GÉNÉRALITÉ SUR LES SOLUTION SÉCURISÉES IP CLASSIQUE
Les solutions sécurisées IP classique sont des solutions de sécurité qui s'appuient
sur le protocole IP traditionnel pour assurer la sécurité des communications. Elles
sont composées de deux éléments principaux :
L'authentification
• L'authentification est une étape essentielle de la sécurité des communications. Elle
permet de s'assurer que les utilisateurs et les appareils qui se connectent au réseau
sont autorisés à le faire.
Le chiffrement
• Le chiffrement est une autre étape essentielle de la sécurité des communications. Il
permet de protéger les données échangées entre les utilisateurs et les appareils, afin
qu'elles ne puissent pas être lues par des personnes non autorisées. Les solutions
sécurisées IP classique utilisent généralement le protocole IPsec pour le chiffrement
des données..
7
I-GÉNÉRALITÉ SUR LES SOLUTION SÉCURISÉES IP CLASSIQUE
Il existe différents types de solutions sécurisées IP classique. Les plus courantes sont
les suivantes :
9
I-GÉNÉRALITÉ SUR LES SOLUTION SÉCURISÉES IP CLASSIQUE
10
II. CATÉGORIE DE SOLUTION IP
CLASSIQUE
11
II.1- les protocoles de sécurités
12
II.2- les protocoles de sécurités
13
II.2- les protocoles de sécurités
La robustesse La performance
il s’agit de l’impact du protocole sur les ressources
il s’agit de la capacité du protocole à résister aux
nécessaires pour le mettre en œuvre, comme le
attaques connues ou potentielles, en tenant
temps de traitement, la bande passante, la
compte des avancées technologiques et des
mémoire ou la consommation d’énergie.
failles découvertes1.
La simplicité
La compatibilité
il s’agit de la clarté et de la lisibilité du protocole, qui
il s’agit de la facilité d’intégration du protocole
facilitent sa compréhension, sa vérification et sa
avec les systèmes existants, les normes et les
maintenance
standards.
14
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
PPTP-EAP
SSL/TLS
WPA/WPA2
IPsec
15
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
Présentation de PPTP-EAP
PTP-EAP est un protocole réseau qui permet de créer des réseaux privés virtuels
(VPN) sur Internet. PPTP (Point-to-Point Tunneling Protocol) est un protocole qui
encapsule les paquets PPP (Point-to-Point Protocol) dans des paquets IP, ce qui assure
la confidentialité et le chiffrement des données. EAP (Extensible Authentication
Protocol) est un protocole qui fournit des méthodes d’authentification flexibles et
extensibles pour les utilisateurs et les dispositifs qui se connectent au VPN.
16
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
17
3.Types de protocole de sécurités
Fonctionnement du protocole PPTP-EAP
Comment fonctionne PPTP-EAP?
2
1 3
Le serveur PPTP accepte la demande et
Le client PPTP envoie une demande de Le serveur PPTP délègue
crée un tunnel PPTP avec le client, en
connexion au serveur PPTP, en l’authentification du client à un serveur
utilisant le protocole GRE (Generic
spécifiant le type d’EAP qu’il souhaite EAP, qui peut être le même ou un
Routing Encapsulation) pour encapsuler
utiliser pour l’authentification. serveur différent.
les paquets PPP (Point-to-Point
Protocol).
6 4
5
Le serveur PPTP et le client PPTP Le serveur EAP et le client PPTP
négocient ensuite les paramètres de Si le serveur EAP authentifie avec succès échangent des messages EAP, qui
cryptage pour sécuriser les données qui le client PPTP, il envoie un message EAP- peuvent être de différents types,
circulent dans le tunnel PPTP. Le Success au client et au serveur PPTP. comme EAP-TLS, EAP-MD5, EAP-
protocole PPTP utilise le cryptage MPPE Sinon, il envoie un message EAP-Failure. MSCHAPv2, etc. Ces messages sont
(Microsoft Point-to-Point Encryption) transmis à travers le tunnel PPTP.
avec une clé de 128 bits.
18
3.Types de protocole de sécurités
Algorithmes utilisés par le protocole PPTP-EAP
Points forts et points faibles du PPTP-EAP
Points forts
PPTP-EAP se distingue par plusieurs atouts. Tout d’abord, il est facile à configurer et à
utiliser, ce qui le rend accessible à un large public. Ensuite, il est compatible avec la
plupart des systèmes d’exploitation et des appareils, ce qui lui confère une grande
flexibilité. Enfin, il offre un bon niveau de sécurité, en particulier lorsqu’il est utilisé avec
un algorithme de chiffrement fort, ce qui lui permet de résister aux attaques les plus
courantes.
points faibles.
le protocole PPTP-EAP n’est pas sans faiblesses. il peut être moins performant que
d’autres protocoles VPN, car il nécessite plus de ressources et de bande passante pour
établir et maintenir la connexion. De plus, PPTP-EAP est un protocole relativement ancien
et il présente quelques failles de sécurité. Par exemple, il est possible de déchiffrer les
données transmises via PPTP-EAP en utilisant un outil de capture de paquets, ce qui
expose les utilisateurs à des risques d’espionnage ou de vol d’informations.
19
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
Présentation de SSL/TLS
SSL (Secure Sockets Layer) et TLS (Transport Layer Security) sont des protocoles de
sécurité utilisés pour protéger les communications sur un réseau informatique,
notamment sur Internet. Ils fournissent une sécurité au niveau de la couche de
transport du modèle OSI, ce qui signifie qu'ils protègent les données contre les
attaques qui se produisent au niveau de la couche transport, telles que les attaques
par écoute ou les attaques par modification des données.
20
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
Intégrité des
Authentification Chiffrement
données :
RSA DES MD5,
DSA 3DES SHA-1,
ECDSA AES SHA-2,
21
3.Types de protocole de sécurités
Fonctionnement du protocole SSL/TLS
Comment fonctionne SSL/TLS ?
1 2
4
3
Vérification et déchiffrement des
données : IPsec vérifie et Chiffrement et authentification
déchiffre les données avec les des données : IPsec chiffre et
clés et les paramètres de authentifie les données avec les
sécurité. IPsec transmet les protocoles ESP ou AH. IPsec
données à la couche supérieure. envoie les données en mode
transport ou en mode tunnel.
22
3.Types de protocole de sécurités
Algorithmes utilisés par le protocole SSL/TLS
Points forts et points faibles du SSL/TLS
Points forts
SSL/TLS offre plusieurs avantages, comme le fait qu’il est un protocole standard ouvert et qu’il
est largement pris en charge par les systèmes d’exploitation et les navigateurs web. Cela
facilite l’interopérabilité et la compatibilité entre les différentes applications. SSL/TLS offre
également un haut niveau de sécurité. Il utilise des certificats numériques pour authentifier
les parties et établir une session chiffrée. Il peut sécuriser des applications web, comme le
HTTPS, mais aussi des applications de messagerie, de transfert de fichiers, de voix sur IP, etc.
points faibles.
il présente quelques failles potentielles. Par exemple, il est possible de déchiffrer les données
transmises via SSL/TLS en utilisant une attaque de force brute. Il implique plusieurs paramètres
de sécurité, tels que les certificats, les algorithmes, les protocoles, etc. Il faut donc une bonne
connaissance du protocole et une coordination entre les parties impliquées. Il peut aussi avoir
un impact négatif sur les performances du réseau. Il ajoute de la charge au niveau de la couche
de transport, ce qui augmente le temps de traitement et la consommation de bande passante.
23
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
Présentation de IPsec
IPsec (Internet Protocol Security) est un ensemble de protocoles qui sécurisent les
communications sur un réseau IP. Il fournit une sécurité au niveau du réseau, ce qui
signifie qu'il protège les données contre les attaques qui se produisent au niveau du
réseau, telles que les attaques par écoute ou les attaques par modification des
données.
24
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
26
3.Types de protocole de sécurités
Algorithmes utilisés par le protocole IPSEC
Points forts et points faibles du IPSEC
Points forts
IPSEC a plusieurs avantages, comme le fait qu’il est standard, ouvert et compatible avec
beaucoup de systèmes et d’appareils. Il est aussi très sécurisé. Il chiffre et authentifie les
données pour les protéger des attaques et des modifications. Il est enfin flexible et
adaptable. Il peut fonctionner en mode transport ou tunnel, selon les besoins. Il peut
aussi s’ajuster aux changements du réseau, grâce à des mécanismes comme les clés
dynamiques et la négociation des paramètres de sécurité.
points faibles.
IPsec présente quelques failles potentielles. Par exemple, il est possible de déchiffrer les
données transmises via IPsec en utilisant une attaque de force brute. Cette attaque
consiste à essayer toutes les combinaisons possibles de clés jusqu’à trouver la bonne. Elle
nécessite beaucoup de temps et de ressources, mais elle peut réussir si la clé utilisée est
trop courte ou trop faible.
27
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
WPA (Wi-Fi Protected Access) et WPA2 (Wi-Fi Protected Access 2) sont des protocoles
de sécurité utilisés pour protéger les réseaux Wi-Fi. Ils fournissent une sécurité au
niveau de la couche 2 du modèle OSI, ce qui signifie qu'ils protègent les données
contre les attaques qui se produisent au niveau de la couche physique, telles que les
attaques par écoute ou les attaques par modification des données.
28
II.2- les protocoles de sécurités
3.Types de protocole de sécurités
4 3
30
3.Types de protocole de sécurités
Algorithmes utilisés par le protocole WPA/WPA2
Points forts et points faibles du WPA/WPA2
Points forts
WPA/WPA2 sécurisent les réseaux sans fil. Ils sont faciles à configurer et à utiliser. On choisit un
mot de passe et un mode de chiffrement pour protéger le réseau. Les appareils se connectent
automatiquement au réseau sans fil le plus proche et le plus sécurisé.Ils sont compatibles avec
beaucoup de systèmes et d’appareils. Cela permet une connexion facile et rapide entre les
différents appareils. Ils sont sécurisés, surtout WPA2. WPA2 utilise un algorithme de chiffrement
robuste, appelé AES. Il empêche les attaques et les déchiffrements des données. Il assure aussi
l’authentification mutuelle entre les appareils et le point d’accès.
points faibles.
WPA/WPA2 présentent également quelques inconvénients, comme le fait qu’ils peuvent avoir un
impact négatif sur les performances du réseau, en particulier WPA. WPA est un protocole
relativement ancien et il présente quelques failles de sécurité. Par exemple, il est possible de
déchiffrer les données transmises via WPA en utilisant une attaque de force brute. WPA2 est un
protocole plus sécurisé que WPA, mais il présente également quelques failles potentielles. . Par
exemple, il est possible de déchiffrer les données transmises via WPA2 en utilisant une attaque
31
de type “key reinstallation attack” (KRACK).
II.2- les protocoles d’authentification
32
II.2- les protocoles d’authentification
33
II.2- les protocoles d’authentification
NB Il existe plusieurs protocoles d’authentification. Aucun d’eux n’est totalement infaillible. Toutefois, en choisissant soigneusement votre méthode
d’authentification, vous réduirez les risques de piratage et de vol de données. Les administrateurs IT disposent d’un large choix de protocoles..
34
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Kerberos
LDAP
SAML
35
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de Kerberos
Kerberos : qu’est-ce que c’est ?
Kerberos est un service d’authentification qui est utilisé sur les réseaux informatiques ouverts ou non
sécurisés. Le protocole de sécurité authentifie les demandes de service entre deux hôtes de confiance, ou
plus, via un réseau non approuvé comme Internet. Pour l’authentification d’applications client-serveur et la
vérification de l’identité de l’utilisateur, il utilise le chiffrement cryptographique et un tiers de confiance
(Trusted Third Party en anglais).
36
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de Kerberos
Comment fonctionne l’authentification Kerberos ?
Pour comprendre comment se déroule exactement l’authentification Kerberos, nous allons, dans cette section,
revenir sur ses principaux composants. Voici les principaux composants qui sont impliqués dans un processus
Kerberos standard :
l’AS effectue
l’authentification du
le client agit pour le client. Lorsque le KDC est composé
compte de l’utilisateur il s’agit du serveur qui l’authentification est d’un serveur
le TGS est un serveur
et initie la héberge le service réussie, l’AS émet un d’authentification (AS)
d’application qui émet
communication lors auquel l’utilisateur veut ticket au client, le TGT et d’un serveur
des tickets de service.
d’une demande de accéder. (Ticket Granting Ticket). d’émission de tickets
service. Ce ticket indique aux (TGS).
autres serveurs que le
client a été authentifié.
37
Présentation de Kerberos
Comment fonctionne l’authentification Kerberos ?
Voici comment se déroule le protocole :
39
Présentation de Kerberos
Points forts
Kerberos est sensiblement plus sécurisé car l’autorisation par un tiers fait du service l’un des
protocoles de vérification les plus sûrs du monde informatique. En outre, les mots de passe ne sont
jamais envoyés en texte brut sur le réseau. Les « clés secrètes » ne sont transmises que sous forme
chiffrée. Kerberos permet également de retracer facilement qui a permis quoi et quand.
points faibles.
Lorsqu’un serveur Kerberos tombe en panne, l’utilisateur ne peut plus se connecter. Les
mécanismes d’authentification de secours et les serveurs secondaires servent souvent de
solution à ces problèmes. Il existe également des exigences strictes en matière de délais :
les configurations de dates et heures des parties concernées doivent systématiquement
être synchronisées dans des limites prédéfinies. Si ce n’est pas le cas, l’authentification
échoue, car les tickets ne sont disponibles que dans une certaine limite.
40
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de LDAP
LDAP est l’abréviation de Lightweight Directory Access Protocol, qui est un protocole réseau utilisé pour
accéder à des services d’annuaires distribués ou centralisés. Un service d’annuaire est une base de données
qui stocke des informations sur les objets d’un réseau, tels que les utilisateurs, les groupes, les ordinateurs,
les applications, etc. À l’origine, LDAP n’est qu’un protocole. Mais aujourd’hui, les serveurs qui utilisent ce
protocole comme principal moyen de communication sont également appelés des serveurs LDAP.
41
Présentation de LDAP
Pourquoi utiliser LDAP ?
Le protocole LDAP est utilisé pour les entreprises gérant de grands volumes de données. On le retrouve
principalement dans le secteur du transport aérien ou de la téléphonie mobile.Quel que soit le domaine
d’application, le protocole LDAP permet d'accomplir une grande variété de tâches. À savoir :
• LDAP est utilisé pour la • les services d'authentification • c’est l’un des points forts de
structuration d’annuaires. Il permettent de faire la liaison LDAP. En effet, le protocole a
va alors définir les attributs avec un service demandé. été conçu pour les
pour chaque entrée et leur Dans ce cadre, c’est le interrogations de masse.
niveau d’accessibilité. protocole qui définit C’est-à-dire sur de grands
l’authentification. ensembles de données.
42
Présentation de LDAP
Le processus d'authentification LDAP suit un modèle d'authentification client-serveur qui repose sur les
éléments clés suivants
RDN (Relative
DSA (Directory DUA (Directory DN (Distinguished
Distinguished
System Agent) User Agent) Name)
Name)
nom distinctif qui
contient un chemin
parcourant l'arbre DIT
utilisateur qui accède nom distinct relatif
(Directory Information
serveur qui exécute le aux DSA en tant que composé de chaque
Tree) pour que le
protocole LDAP sur client (p. ex. élément du chemin
protocole LDAP puisse
son réseau l'ordinateur portable dans le DN (p. ex. :
y accéder (p. ex. :
d'un utilisateur) cn=Susanne)
cn=Susanne,
ou=utilisateurs,
o=Entreprise)
43
Présentation de LDAP
Comment fonctionne l’authentification LDAP ?
Voici comment se déroule le protocole :
44
Présentation de LDAP
Points forts
LDAP permet de rechercher, de modifier et d’authentifier les objets d’un réseau, tels que
les utilisateurs, les groupes ou les applications, de manière efficace et sécurisée. Il est
aussi flexible et compatible avec différents systèmes d’annuaires, qu’ils soient centralisés
ou décentralisés. Il peut également s’intégrer avec des logiciels open-source, ce qui offre
plus de possibilités et de personnalisation. En outre, il utilise des règles strictes de codage
pour éviter les mots de passe faibles ou les accès non autorisés.
points faibles.
Il peut être complexe à mettre en œuvre et à maintenir, surtout si les structures de
données sont mal conçues ou si les requêtes sont mal formulées. Il peut aussi être moins
performant que d’autres protocoles pour les opérations de mise à jour ou de
synchronisation des données, car il est optimisé pour les interrogations de masse. En
outre, il peut être vulnérable aux attaques par injection ou par déni de service, si les
serveurs ne sont pas correctement configurés ou protégés
45
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de RADIUS
Qu'est-ce que RADIUS?
RADIUS (signifie Remote Authentication Dial-In User Service) est un protocole réseau qui fournit une
authentification, une autorisation et une comptabilité centralisées (AAA) pour les utilisateurs qui se
connectent à un service réseau et l'utilisent. Il a été développé à l'origine par Livingston Enterprises pour
être utilisé avec des réseaux commutés, mais il est depuis devenu une norme largement adoptée pour tous
les types de réseaux.
46
Présentation de RADIUS
Comment fonctionne l’authentification RADIUS ?
RADIUS fonctionne en authentifiant les utilisateurs qui tentent d'accéder à une ressource
réseau. Pour ce faire, il utilise un nom d'utilisateur et un mot de passe, qui sont transmis au
serveur RADIUS pour validation. Le serveur RADIUS renvoie ensuite une réponse au
serveur d'accès au réseau, qui accorde ou refuse l'accès.
47
Présentation de RADIUS
Comment fonctionne l’authentification RADIUS ? Si les identifiants sont
valides, le serveur RADIUS
Voici comment se déroule le protocole : envoie une réponse positive
4 au client RADIUS (B), qui
Le serveur RADIUS vérifie autorise l’accès de
les identifiants de l’utilisateur (A) au réseau
Le client RADIUS (B) l’utilisateur (A) et décide 3 (E).
s’il peut accéder au réseau
2 transmet la demande au
ou non (D).
serveur RADIUS , en
incluant les identifiants
de l’utilisateur (A). 5
Si les identifiants sont
invalides, le serveur
RADIUS envoie une
réponse négative au client
RADIUS (B), qui refuse
l’accès de l’utilisateur (A)
1 au réseau (F).
Le serveur RADIUS
enregistre les informations 6
L’utilisateur (A) se comptables (G) relatives à
connecte au client la demande d’accès, comme
RADIUS (B) et lui envoie la durée, le volume ou le
sa demande d’accès au type de service utilisé par
réseau l’utilisateur (A)
7
Le serveur RADIUS utilise les
informations comptables (G) pour
suivre l’utilisation du réseau par
l’utilisateur (A) et éventuellement
facturer le service (H).
48
Présentation de RADIUS
Points forts
RADIUS est un protocole réseau qui permet de gérer la sécurité des utilisateurs et des
données sur Internet. Il utilise un serveur central qui dialogue avec les clients RADIUS,
comme les équipements de réseau ou les points d’accès sans fil, pour authentifier,
autoriser et comptabiliser les accès au réseau. Il est compatible avec différents types
d’authentification, comme les mots de passe, les cartes à puce ou les certificats
numériques, et peut s’interfacer avec d’autres protocoles ou systèmes, comme LDAP,
Kerberos ou Active Directory.
points faibles.
Il peut être complexe à configurer et à maintenir, surtout si le réseau est étendu ou
hétérogène, car il nécessite de définir et de synchroniser les paramètres et les politiques
de sécurité pour chaque client et chaque utilisateur. Il peut aussi être moins performant
que d’autres protocoles pour les opérations de mise à jour ou de modification des
données, car il utilise un mode transactionnel qui implique des échanges fréquents entre
le client et le serveur. En outre, il peut être vulnérable aux attaques par rejeu ou par déni
de service, si le serveur n’est pas correctement sécurisé ou protégé.
49
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de SAML
Qu'est-ce que SAML?
Le langage SAML est un standard ouvert utilisé pour l’authentification. Reposant sur le format Extensible
Markup Language (XML), les applications Web utilisent la norme SAML pour transférer les données
d’authentification entre deux parties : le fournisseur d’identité (IdP) et le fournisseur de services (SP).
50
Présentation de SAML
Comment fonctionne l’authentification SAML ?
3 1 7
4
2
5
1 L’utilisateur accède au fournisseur de service et demande à 6
se connecter.
Le fournisseur de service redirige l’utilisateur vers le si l’utilisateur est authentifié, le service d’authentification génère une
service d’authentification (fournisseur d’identité) avec une réponse SAML qui contient une assertion SAML. L’assertion SAML
2 requête SAML qui contient des informations sur 4 est un document XML signé numériquement qui atteste de l’identité
l’application web et l’utilisateur. de l’utilisateur et de ses attributs, comme son nom, son e-mail, son
rôle, etc.
Le service d’authentification vérifie l’identité de
l’utilisateur, par exemple en lui demandant son nom 5 Le service d’authentification renvoie l’utilisateur à
3 d’utilisateur et son mot de passe, ou en utilisant une autre l’application web avec la réponse SAML
méthode d’authentification.
L’application web valide la réponse SAML et l’assertion SAML,
7 Si la réponse SAML et l’assertion SAML sont valides, l’application web 6 en vérifiant la signature numérique et les informations contenues
autorise l’accès de l’utilisateur et lui affiche le contenu demandé. dans l’assertion SAML. 51
Présentation de SAML
Points forts
SAML est un protocole qui permet d’échanger des informations de sécurité entre un
fournisseur d’identité et un fournisseur de service, pour réaliser une authentification
unique sur le web. Il simplifie l’accès des utilisateurs à plusieurs applications, en évitant
de multiples identifiants, ce qui améliore l’expérience utilisateur et la productivité. Il offre
une grande flexibilité et une grande compatibilité, car il peut être intégré avec divers
fournisseurs d’identité et de service, renforçant ainsi la sécurité des échanges
d’informations d’authentification et d’autorisation..
points faibles.
Il peut être complexe à mettre en œuvre et à gérer, car il utilise le langage XML qui est
verbose et qui nécessite des exigences spécifiques en matière de configuration12. Il peut
aussi être moins performant que d’autres protocoles pour les opérations de mise à jour ou
de modification des données, car il utilise un mode transactionnel qui implique des
échanges fréquents entre le fournisseur d’identité et le fournisseur de service12. En outre,
il peut être vulnérable aux attaques par rejeu ou par déni de service, si le fournisseur
d’identité ou le fournisseur de service n’est pas correctement sécurisé ou protégé12
52
CONCLUSION
53
CONCLUSION
Nous avons vu que les solutions sécurisées IP classiques sont des mécanismes qui permettent de
renforcer la sécurité des réseaux informatiques, en utilisant des techniques de chiffrement, de
signature, de tunneling ou d’échange de clés. Ces solutions sont adaptées à différents contextes et
besoins, tels que la protection des applications, des sessions, des flux ou des paquets IP. Cependant,
ces solutions ne sont pas exemptes de faiblesses, et peuvent être contournées par des attaques
sophistiquées, telles que le phishing, ou l’injection SQL. Il est donc nécessaire de les combiner avec
d’autres mesures de sécurité, telles que les pare-feu, les systèmes de détection d’intrusion ou les
normes de qualité.
54
BIBLIOGRQPHIE
intro_cyber_2022_poly.pdf
https://www.okta.com/fr/identity-101/authentication-protocols/
https://eays-consulting.com/differents-types-protocoles-securite/
55
Merci de votre aimable attention
56