Présentation

Article

1 - PRÉSENTATION

2 - CARACTÉRISTIQUES

3 - DOMAINE

4 - INSTALLATIONS

5 - SERVICES

6 - GESTION DU DOMAINE

7 - SÉCURITÉ

8 - BASE DES REGISTRES

9 - CONCLUSION

| Réf : H1556 v1

Sécurité
Système Windows 2000

Auteur(s) : Christian MARTIN

Date de publication : 10 nov. 2000

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Christian MARTIN : Ingénieur systèmes et réseaux au Laboratoire lorrain de recherche en informatique et ses applications (LORIA), Nancy

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le système d’exploitation Windows 2000 de Microsoft est destiné particulièrement aux entreprises. Il a été conçu pour une exploitation en réseau local et pour l’accès à Internet. Windows 2000 étant une version majeure dans l’évolution des systèmes d’exploitation Windows, les fonctionnalités qui y sont présentes pour des raisons de compatibilité avec les versions antérieures ont été passées sous silence. Cet article s’attache plus à la présentation des concepts mis en œuvre qu’à leur mode opératoire qui pourra être trouvé par ailleurs.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h1556


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

7. Sécurité

Toute la sécurité de Windows 2000 repose sur la version 5.0 du protocole Kerberos.

7.1 Cryptographie

Le but est d’assurer :

  • la confidentialité ;

  • l’intégrité des données ;

  • l’authentification.

HAUT DE PAGE

7.1.1 Algorithmes

La cryptographie utilise une clé à 128 bit. Il existe deux sortes de cryptographies :

  • algorithmes à clé privée : c’est la même clé qui sert à crypter et à décrypter les documents ;

  • algorithmes à clé publique : les documents sont soit cryptés par le propriétaire avec la clé privée et décryptés par les destinataires avec la clé publique, soit cryptés par l’expéditeur avec la clé publique et décryptés par le propriétaire avec la clé privée.

HAUT DE PAGE

7.1.2 Certificats

Un certificat est un ensemble de données qui relie une clé publique à l’entité qui détient la clé privée correspondante et prouve ainsi son authenticité. Un certificat est numériquement signé par l’autorité de certification et peut être délivré à un utilisateur, un ordinateur ou un service. Le format le plus utilisé est le format X-509 de l’ITU-T (International Telecommunications Union-Telecommunications).

HAUT DE PAGE

7.2 Authentification

L’authentification (figure 20) utilise deux types de protocoles.

HAUT DE PAGE

7.2.1 Protocoles à clé privée

Les protocoles disponibles sont :

    ...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS