RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Protocoles SSL/TLSArticle de référence | Réf : H5235 v1
Auteur(s) : Ibrahim HAJJEH, Mohamad BADRA
Date de publication : 10 oct. 2006
Article suivant
IP MobileCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Le protocole SSH constitue une approche puissante et pratique pour protéger les communications sur un réseau d’ordinateurs. À travers son mécanisme d’authentification, SSH permet d’effectuer dans un tunnel sécurisé, des connexions à distance, des transferts de fichiers, et d’autres fonctionnalités importantes telles que le tunneling et la redirection de port. Ces deux derniers ont fait de SSH le protocole de sécurité le plus transparent pour les applications. En effet, une application non sécurisée peut bénéficier de l’ensemble des services de sécurité de SSH sans aucun changement/ajout dans son code ou noyau. C’est SSH tout seul qui va maintenir la sécurité des données applicatives, l’authentification des entités communicantes, le chiffrement et le contrôle d’intégrité des données.
Cependant, même si SSH a pu contourner de nombreuses menaces à la sécurité liées au réseau, il reste rattaché, dans sa spécification, à une conception logicielle plus qu’à un vrai protocole de sécurité. Même si SSH, dans sa version 2, est devenu plus modulaire et extensible, nous pouvons remarquer que les fonctionnalités de chaque sous-protocole dépendent fortement des autres sous-protocoles. Par exemple, le service d’authentification entre deux entités est divisé entre la couche d’authentification et la couche de transport. Ceci rend ce protocole non applicable aux nouveaux environnements sans fils et ainsi incapable de satisfaire les nouveaux besoins des applications et des utilisateurs.
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - BARRETT (D.J.), SILVERMAN (R.E.) - SSH le shell sécurisé - . Édition O’Reilly (2002).
(2) - STALLINGS (W.) - Sécurité des Réseaux, Applications et standards - . Édition Vuibert (2002).
(3) - KOESNIKOV (O.), HATCH (B.) - Construire un VPN sous IP avec Linux - . Édition CampusPress (2002).
(4) - SAARENMAA (O.), GALBRAITH (J.) - X.509 authentification in SSH - . IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-secsh-x509-03.txt
(5) - ERONEN (P.), TSCHOFENIG (H.) - Pre-Shared Key Ciphersuites for Transport Layer Security (TLS). - http://www.ietf.org/internet-drafts/draft-ietf-tls-psk-00.txt, work in progress (mai 2004).
(6) - BADRA (M.), CHERKAOUI (O.), HAJJEH (I.), SERHROUCHNL (A.) - Pre-Shared-Key key Exchange methods for TLS - . IETF Internet Draft,...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - INTRODUCTION ET ÉVOLUTION DU PROTOCOLE SSH
2 - L’ARCHITECTURE ET LE FONCTIONNEMENT DE BASE
3 - LES FONCTIONNALITÉS OFFERTES PAR SSH
4 - SSH VS LES AUTRES SOLUTIONS VPN
5 - LES LIMITES DU PROTOCOLE SSH
6 - LES PRINCIPALES DISTRIBUTIONS DE SSH
7 - L’AVENIR DE L’EXPLOITATION DU PROTOCOLE SSH
8 - CONCLUSION
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20