Attention

Base Documentaire

Cryptographie, authentification, protocoles de sécurité, VPN

Cryptographie, authentification, protocoles de sécurité, VPN

Maîtriser les concepts et technologies nécessaires à la sécurisation des systèmes d'information.

REF: TIB314DUO

Cette base documentaire appartient au pack : Sécurité des systèmes d'information
390 € HT Abonnement valable 1 an
Ajouter au panier
Besoin d'aide
ou d'informations ?

cliquez ici
Frais d'ouverture d'abonnement : 35,00 € HT
Frais de port et d'emballage : 7,50 € HT

Méthodes d'authentification

Référence H5535 | Date de publication : 10 avr. 2009 | Pascal THONIEL

Télécharger un extrait de cette base doc

INTRODUCTION

Que ce soit pour un accès à des réseaux locaux ou étendus, que ces réseaux soient filaires ou sans fil, que ces réseaux soient en architecture client-serveur ou répartie, l'authentification des équipements, des services et des hommes est nécessaire. Tout ce qui concerne l'accès privé, c'est-à-dire le contrôle de la délivrance de l'information et de la fourniture des ressources réservées à certaines entités, passe par l'authentification.

Or, les procédures d'authentification classiques par identifiant et mot de passe ne suffisent plus. Sur les réseaux locaux comme sur Internet, l'écoute de ligne est l'attaque numéro un. L'écoute de ligne permet de récupérer facilement et pratiquement sans risque de détection l'identifiant et le mot de passe que l'utilisateur envoie au serveur ou bien ses codes d'accès lors d'une connexion légitime. Rien de plus simple ensuite pour l'attaquant que de se connecter à son tour en rejouant les mêmes valeurs et ainsi, de se faire passer pour un utilisateur autorisé. Il s'agit là d'usurpation d'identité.

La deuxième catégorie d'attaque consiste à espionner, simuler, copier ou voler le moyen d'authentification de l'utilisateur. La troisième concerne la récupération des éléments d'authentification des utilisateurs (crédentiels) stockés du côté du serveur d'authentification. La quatrième est l'ingénierie sociale qui vise à tromper la vigilance de l'utilisateur en l'amenant astucieusement à révéler volontairement ses mots de passe, ses codes ou ses secrets, ou bien encore à les deviner. En effet, les utilisateurs choisissent souvent des mots de passe faibles (courts, simples, classiques) ou qui leur correspondent (prénom des enfants, dates de naissance, nom du chien de la maison, nom de l'artiste ou du sportif préféré...) afin de les retenir plus facilement. Enfin, la cinquième est l'attaque dite « à force brute » qui consiste par exemple à essayer systématiquement et automatiquement tous les mots de passe possibles ou toutes les clés de chiffrement jusqu'à trouver les bons. Comme les mots de passe utilisés sont souvent courts (moins de 8 caractères) et simples (lettres et chiffres) l'attaque à force brute est parfois très efficace.

L'enjeu est d'autant plus considérable que ces menaces qui pèsent sur les particuliers, les entreprises, les organisations, les administrations et leur système d'information sont bien réelles. Elles sont aussi lourdes de conséquences en cas de concrétisation, c'est-à-dire d'attaque réussie par intrusion. Une intrusion frauduleuse dans un système d'information par absence de contrôle des utilisateurs ou par usurpation de l'identité d'un utilisateur autorisé peut avoir des conséquences graves, à la hauteur des droits d'accès et d'action alloués à cet utilisateur.

L'authentification n'est donc pas une fonction de sécurité à négliger, bien au contraire. Elle occupe une place centrale dans la sécurité des réseaux d'aujourd'hui.

Téléchargez gratuitement
un extrait de cette base doc

Télécharger l'extrait
Cryptographie, authentification, protocoles de sécurité, VPN

Extrait gratuit

Commandez l'ouvrage et accédez à
l'intégralité de cette base

Vous désirez accéder au contenu de la base documentaire suivante :

Cryptographie, authentification, protocoles de sécurité, VPN
Cryptographie, authentification, protocoles de sécurité, VPN
REF: TIB314DUO
Ajouter au panier

SI VOUS ÊTES ABONNÉ CONNECTEZ-VOUS



Découvrez les services associés à cette base documentaire

Pour exploiter au mieux les ressources et fonctionnalités de techniques-ingenieur.fr, améliorer la pertinence de vos résultats de recherche.

En savoir plus

Posez des questions techniques, scientifiques, réglementaires, juridiques ou encore économiques aux plus grands spécialistes des domaines couverts par vos bases documentaires.

En savoir plus

En complément des ressources incluses dans votre abonnement, approfondissez vos recherches en découvrant les autres publications également disponibles sur internet.

En savoir plus

Au-delà des ressources documentaires, faites appel à Techniques de l'Ingénieur pour vous accompagner dans vos projets ! Bénéficiez de notre réseau d'experts pour vos actions de formation, vos missions d'expertise et de conseil.

Pour aborder un nouveau sujet de R&D, construire votre réseau, identifier les collaborateurs dont vous avez besoin et accéder à des équipements spécifiques, découvrez l'Annuaire des laboratoires et centres de recherche.

En savoir plus

Incluse dans votre offre : l'application iPad des Techniques de l'Ingénieur vous permet d'accéder à l'intégralité de votre abonnement en usage offline.

En savoir plus

Dans le cadre d'un abonnement à un pack, vous bénéficiez d'un crédit de 5 articles supplémentaires à choisir parmi les bases documentaires auxquelles vous n'êtes pas abonné.

En savoir plus

  • Le traducteur des termes techniques
  • 4 langues sur plus de 60 000 termes scientifiques et techniques

En savoir plus

Faites traduire (sur devis) dans la langue de votre choix des articles, extraits ou résumés d'articles de la collection Techniques de l'Ingénieur.

En savoir plus

Ingénieur ou futur ingénieur ? Recruteur à la recherche de ressources, de stagiaires ? Accédez à l'immense plateforme Réseau et Emploi des Techniques de l'Ingénieur.

En savoir plus

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques, les éditions Techniques de l'Ingénieur mettent à votre disposition un service de Veille & Actualités.

En savoir plus

Reculer

Équipement technique industriel

Trouvez dans cette boutique les solutions d'équipement dont vous avez besoin pour vos projets : outils de mesure, composants mécaniques et matériaux innovants.

Voir tout l'équipement technique

Ressources documentaires

Consultez la plus importante
collection documentaire technique
et scientifique pour les ingénieurs.

Formation

Découvrez nos formations
pour vous accompagner dans
vos projets.

Conseil et intra

Bénéficiez de notre réseau d'experts :
formations sur-mesure,
missions de conseil en ingénierie.