Sécurité
Système Windows 2000
H1556 v1 Archive

Sécurité
Système Windows 2000

Auteur(s) : Christian MARTIN

Date de publication : 10 nov. 2000

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Présentation

2 - Caractéristiques

3 - Domaine

4 - Installations

5 - Services

6 - Gestion du domaine

7 - Sécurité

8 - Base des registres

9 - Conclusion

Sommaire

Présentation

Auteur(s)

  • Christian MARTIN : Ingénieur systèmes et réseaux au Laboratoire lorrain de recherche en informatique et ses applications (LORIA), Nancy

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le système d’exploitation Windows 2000 de Microsoft est destiné particulièrement aux entreprises. Il a été conçu pour une exploitation en réseau local et pour l’accès à Internet. Windows 2000 étant une version majeure dans l’évolution des systèmes d’exploitation Windows, les fonctionnalités qui y sont présentes pour des raisons de compatibilité avec les versions antérieures ont été passées sous silence. Cet article s’attache plus à la présentation des concepts mis en œuvre qu’à leur mode opératoire qui pourra être trouvé par ailleurs.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h1556

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

7. Sécurité

Toute la sécurité de Windows 2000 repose sur la version 5.0 du protocole Kerberos.

7.1 Cryptographie

Le but est d’assurer :

  • la confidentialité ;

  • l’intégrité des données ;

  • l’authentification.

HAUT DE PAGE

7.1.1 Algorithmes

La cryptographie utilise une clé à 128 bit. Il existe deux sortes de cryptographies :

  • algorithmes à clé privée : c’est la même clé qui sert à crypter et à décrypter les documents ;

  • algorithmes à clé publique : les documents sont soit cryptés par le propriétaire avec la clé privée et décryptés par les destinataires avec la clé publique, soit cryptés par l’expéditeur avec la clé publique et décryptés par le propriétaire avec la clé privée.

HAUT DE PAGE

7.1.2 Certificats

Un certificat est un ensemble de données qui relie une clé publique à l’entité qui détient la clé privée correspondante et prouve ainsi son authenticité. Un certificat est numériquement signé par l’autorité de certification et peut être délivré à un utilisateur, un ordinateur ou un service. Le format le plus utilisé est le format X-509 de l’ITU-T (International Telecommunications Union-Telecommunications).

HAUT DE PAGE

7.2 Authentification

L’authentification (figure 20) utilise deux types de protocoles.

HAUT DE PAGE

7.2.1 Protocoles à clé privée

Les protocoles disponibles sont :

    ...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Sécurité

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre