Sécurité d'Internet
H2268 v1 Archive

Sécurité d'Internet

Auteur(s) : Maryline LAURENT-MAKNAVICIUS

Date de publication : 10 nov. 2001

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Maryline LAURENT-MAKNAVICIUS :

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

   1 Problématique

   2 Protection du trafic par l'IPsec

   2.1 Politique de sécurité : les associations de sécurité

   2.1.1 Contenu

   2.1.2 Choix

   2.2 En-tête d'authentification AH

   2.2.1 Modes de protection

   2.2.2 Contenu

   2.2.3 Calcul de l'authentificateur

   2.3 En-tête de confidentialité ESP

   2.3.1 Modes

   2.3.2 Contenu

   2.3.3 Construction

   2.3.4 Extraction

   2.4 Problème de la traduction d'adresses

   2.5 Autres problèmes liés à l'utilisation d'IPsec

   2.6 IPsec appliqué au protocole IPv6

   2.7 Gestion des associations de sécurité par IKE

   2.8 Distributions des clés publiques par PKI

   2.9 Alternatives à IPsec

   3 Pare-feu

   3.1 Politique de sécurité

   3.2 Filtres de paquets

   3.3 Passerelles applicatives

   3.4 Architectures d'utilisation des pare-feu

   3.4.1 Un routeur filtrant et un bastion doté de deux interfacesréseau

   3.4.2 Un routeur filtrant et un bastion doté d'une interface réseau

   3.4.3 Deux routeurs filtrants et un bastion

   3.5 Gestion de la politique de sécurité

   3.6 Solutions concurrentes des pare-feu

   3.7 Limitations des pare-feu

   4 Conclusion

   Références bibliographiques

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h2268

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre