Présentation
Auteur(s)
-
Christian MARTIN : Ingénieur systèmes et réseaux au Laboratoire lorrain de recherche en informatique et ses applications (LORIA), Nancy
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Le système d’exploitation Windows 2000 de Microsoft est destiné particulièrement aux entreprises. Il a été conçu pour une exploitation en réseau local et pour l’accès à Internet. Windows 2000 étant une version majeure dans l’évolution des systèmes d’exploitation Windows, les fonctionnalités qui y sont présentes pour des raisons de compatibilité avec les versions antérieures ont été passées sous silence. Cet article s’attache plus à la présentation des concepts mis en œuvre qu’à leur mode opératoire qui pourra être trouvé par ailleurs.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
7. Sécurité
Toute la sécurité de Windows 2000 repose sur la version 5.0 du protocole Kerberos.
7.1 Cryptographie
Le but est d’assurer :
-
la confidentialité ;
-
l’intégrité des données ;
-
l’authentification.
La cryptographie utilise une clé à 128 bit. Il existe deux sortes de cryptographies :
-
algorithmes à clé privée : c’est la même clé qui sert à crypter et à décrypter les documents ;
-
algorithmes à clé publique : les documents sont soit cryptés par le propriétaire avec la clé privée et décryptés par les destinataires avec la clé publique, soit cryptés par l’expéditeur avec la clé publique et décryptés par le propriétaire avec la clé privée.
Un certificat est un ensemble de données qui relie une clé publique à l’entité qui détient la clé privée correspondante et prouve ainsi son authenticité. Un certificat est numériquement signé par l’autorité de certification et peut être délivré à un utilisateur, un ordinateur ou un service. Le format le plus utilisé est le format X-509 de l’ITU-T (International Telecommunications Union-Telecommunications).
HAUT DE PAGE7.2 Authentification
L’authentification (figure 20) utilise deux types de protocoles.
HAUT DE PAGE
Les protocoles disponibles sont :
- ...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Sécurité
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive