JDN Solutions > Sécurité >  Guides > L'authentification forte
Précédente

L'authentification forte > Algorithmes et protocoles

Suivante 

Les solutions d'authentification forte s'appuient sur de nombreux protocoles de sécurité, de manière à acheminer l'information personnelle de l'utilisateur de la manière la plus sure jusqu'au serveur d'authentification. Sur le Web, le protocole HTTPS se base sur le procédé de cryptographie SSL (Secure Sockets Layers) qui s'assure que les paquets échangés entre le serveur et le client ne sont pas lisibles de l'extérieur. Dans les réseaux étendus d'entreprise, cette fonction est assumée par le protocole IPSec, géré par la majorité des réseaux privés virtuels (VPN).

Dans les réseaux internes, il existe différentes couches de sécurité. Sur les réseaux mobiles, le protocole 802.11i remplit ce rôle de cryptage tandis que les réseaux fixes utilisent depuis longtemps le 802.10. Mais derrière l'ensemble de ces protocoles se trouve l'algorithme de cryptage AES (Advanced Encryption Standard), créé en 1998 et capable de générer des clés uniques de 128 à 256 bits. Ce système offre des milliards de possibilités de code, ce qui le rend presque insensible à des techniques de déchiffrage par la force (en essayant de multiples combinaisons).

Parallèlement à AES, il existe le protocole de cryptage PGP, fréquemment utilisé pour chiffrer le contenu des e-mails envoyés sur Internet. Cet algorithme est mis à disposition de tous en libre accès depuis 1991 et a donné lieu à de nombreuses implémentations depuis.

  Sommaire
 Les algorithmes de chiffrement et les protocoles de sécurité
 Liens utiles
Précédente Dossier Failles de sécurité Suivante 
 
1 | 2 | 3 | 4 | 5 | 6
 
|
Haut de page