Passer au contenu

Glossaire : la sécurité en quelques mots

PKI (Public Key Infrastructure) Infrastructure de sécurité globale, la PKI s’appuie sur le chiffrement asymétrique pour fournir la preuve de l’identité, mais aussi pour assurer la…

PKI (Public Key Infrastructure)

Infrastructure de sécurité globale, la PKI s’appuie sur le chiffrement asymétrique pour fournir la preuve de l’identité, mais aussi pour assurer la confidentialité, l’intégrité des données et leur non-répudiation. Le système de chiffrement asymétrique prévoit une clé privée ; connue uniquement de son propriétaire, celle-ci lui sert à chiffrer son message et ainsi, à fournir une preuve de son authenticité lorsqu’il est déchiffré par son destinataire à l’aide de la clé publique correspondante, laquelle est postée publiquement.Les certificats interviennent également dans les infrastructures PKI pour associer un individu à une clé publique spécifique. Pour obtenir un certificat, et ainsi prouver son identité, l’utilisateur effectue une demande auprès d’un tiers de confiance. Ce dernier génère alors le couple clé privée/clé publique, envoie la première au demandeur, puis applique des procédures prédéfinies pour certifier la clé publique et, enfin, appose sa signature sur le certificat.

Authentification forte

L’authentification désigne le processus de saisie du pseudonyme et de son mot de passe, qui autorise un individu à accéder à des ressources dans le système informatique. Mais pas son identité : un pirate qui a volé les pseudonymes et mots de passe peut également s’authentifier auprès du système en se faisant passer pour quelqu’un d’autre.Afin de garantir l’identité, on utilise des certificats, des token, des cartes à puce ou encore des clés USB, capables d’ailleurs de stocker les certificats ou des informations relatives à l’authentification et à l’identification. Ne se trouvant plus sur le poste de travail, ces informations critiques pour la sécurité sont mieux protégées des attaques.

Signature numérique

Technique qui s’appuie sur le chiffrement de type asymétrique (clé privée/clé publique) pour prouver qu’un message n’a pas été altéré entre le moment où son expéditeur l’a envoyé et celui où le destinataire le reçoit. Elle garantit également l’identité de l’utilisateur et la confidentialité des données.Adoptée en novembre 1999 par la Commission européenne et en février dernier par l’Assemblée nationale et le Sénat français, la signature numérique constitue désormais une preuve aussi légale qu’une carte d’identité.

Reverse proxy

Schématiquement, le serveur proxy se trouve dans l’entreprise et stocke du contenu afin d’éviter aux utilisateurs d’aller sur internet. Situé chez le FAI, le reverse proxy va chercher l’information dans l’entreprise pour la stocker et desservir les internautes chez le fournisseur plutôt que sur la machine qui héberge le site dans la société.Placé en amont du réseau interne de l’entreprise, le reverse proxy constitue parfois une brique d’un système de sécurité : seules les requêtes qui en émanent ont l’autorisation de pénétrer dans le réseau interne.

Kerberos

Système d’authentification et d’autorisation client-serveur, développé par le MIT à la fin des années 70. De nombreux éditeurs y recourent, dont Microsoft dans XP.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Marie Varandat