Skip to main content

Que sont les protocoles de sécurité du réseau?

Les protocoles de sécurité du réseau sont utilisés pour protéger les données informatiques et la communication en transit.L'outil principal utilisé pour protéger les informations lorsqu'il se déplace sur un réseau est la cryptographie.La cryptographie utilise des algorithmes pour crypter les données afin qu'elle ne soit pas lisible par les utilisateurs non autorisés.Généralement, la cryptographie fonctionne avec un ensemble de procédures ou de protocoles qui gèrent l'échange de données entre les appareils et les réseaux.Ensemble, ces protocoles cryptographiques améliorent le transfert de données sécurisé.

Sans protocoles de sécurité des réseaux cryptographiques, les fonctions Internet telles que le commerce électronique ne seraient pas possibles.Une communication sécurisée est nécessaire car les attaquants essaient d'écouter les communications, de modifier les messages en transit et les échanges de détournement entre les systèmes.Certains des protocoles de sécurité des réseaux de tâches sont couramment utilisés pour protéger sont les transferts de fichiers, la communication Web et les réseaux privés virtuels (VPN).

La méthode la plus courante de transfert de fichiers consiste à utiliser le protocole de transfert de fichiers (FTP).Un problème avec FTP est que les fichiers sont envoyés dans ClearText, ce qui signifie qu'ils sont envoyés non cryptés et peuvent donc être compromis.Par exemple, de nombreux webmasters mettent à jour leurs sites à l'aide de FTP;Un attaquant utilisant un sniffer de paquets et l'adresse IP du site Web peuvent intercepter toutes les communications entre le webmaster et le serveur du site.

en tant qu'alternative, Secure File Transfer (SFTP) offre un moyen plus sécurisé de transférer des fichiers.SFTP est généralement construit sur Secure Shell (SSH) et est capable de crypter les commandes et les transferts de données sur un réseau, réduisant ainsi la probabilité d'attaques d'interception.Le protocole cryptographique SSH est également résilient aux attaques d'identité car le client et le serveur sont authentifiés à l'aide de certificats numériques.

En plus de SSH, Secure Sockets Layer / Transport Layer Security (SSL / TLS) peut être utilisé comme protocole sous-jacent pour SFTP.Comme SSH, SSL / TLS authentifie l'identité à la fois du serveur et du client, ainsi que des communications entre les deux.En plus de sécuriser les transferts de fichiers SFTP, SSL / TLS est utilisé pour sécuriser la communication par e-mail. SSL est également utilisé en combinaison avec un protocole de transfert hypertexte (HTTP) pour crypter les communications entre un navigateur et un serveur Web sous la forme de HTTPsur une couche de sockets sécurisée (HTTPS).HTTPS chiffre les communications et vérifie l'identité d'un serveur Web.Lorsque vous effectuez des transactions privées sur Internet, comme les services bancaires en ligne, il est généralement approprié pour une personne de vérifier la barre d'adresse du navigateur pour s'assurer que l'adresse du site Web commence par https: // et pas seulement http: //.Un autre domaine où les protocoles de sécurité des réseaux cryptographiques jouent un rôle important, en particulier pour les entreprises modernes, consiste à échanger des documents entre les réseaux privés sur une connexion Internet publique.Ces soi-disant réseaux privés virtuels (VPN) sont essentiels pour les entreprises car ils connectent en toute sécurité les travailleurs à distance et les bureaux du monde entier.Certains protocoles de sécurité du réseau couramment utilisés qui sont utilisés pour faciliter les VPN sont le protocole de tunneling point à point (PPTP), le protocole de tunneling de couche 2 (L2TP), la sécurité IP (IPSEC) et SSH.Non seulement ces protocoles de sécurité du réseau créent une connexion sûre, mais ils réduisent également considérablement les coûts associés à la création d'une autre solution, tels que la construction ou la location de lignes pour créer un réseau privé.