Grâce au développement des technologies informatiques, l’homme a pu mettre en place le réseau mondial d’ordinateurs permettant la communication et l’échange de données dans le monde entier, c’est l’Internet ou INTERconnected NETworks. Ainsi, ce dernier est devenu une ressource indispensable au bon fonctionnement d’une organisation, d’une entreprise, …
Du point de vue économique, le recours à l’Internet a créé de nouvelles opportunités de services dans la gestion du processus d’émission et de traitement des transactions bancaires. Que ce soit pour effectuer des transferts de fonds, consulter le solde de son compte bancaire, ou encore faire du commerce électronique,… Internet devient de plus en plus l’espace de libre échange pour les entreprises et un vaste supermarché cybernétique destiné aux particuliers.
Cependant, l’accès fréquent à un tel réseau livre les utilisateurs à une impasse : d’une part, la grande quantité d’informations plus ou moins confidentielles qui circule, et d’autre part la facilité accrue de les intercepter. La difficulté majeure consiste à assurer la sécurité des partis impliqués, ce qui n’est pas encore totalement résolue. Et c’est l’essence même de ce mémoire de fin d’études qui s’intitule « Développement de Trans Crypt 1.0 logiciel de sécurité pour la monétique».
GENERALITES SUR LES RESEAUX INFORMATIQUES
NOTIONS DE BASE SUR LES RESEAUX
A l’ère actuelle, qu’il soit d’entreprise ou familial, le réseau est devenu un outil incontournable. En reliant les ordinateurs entre eux, il leur permet de communiquer, de partager des données, ou encore d’accomplir des tâches en commun.
DEFINITIONS
a) RESEAU INFORMATIQUE
Le Réseau informatique est constitué par un ensemble d’équipements informatiques (ordinateurs ou périphériques) autonomes connectés entre eux, et dont les informations échangées sont sous forme de données numériques. Suivant la distance qui sépare les ordinateurs, il existe plusieurs catégories de réseaux.
– Les LAN Local Area Network qui correspondent à des réseaux d’entreprise dont la distance entre les ordinateurs peut atteindre plusieurs centaines de mètres [1],
– Les MAN Metropolitan Area Network qui correspondent à une interconnexion de quelques bâtiments se trouvant dans une ville [1],
– Les WAN Wide Area Network destinés à transporter des données à l’échelle d’un pays. Ces réseaux sont appelés réseaux étendus [1].
b) ADRESSE IP
Dans un réseau, afin que les ordinateurs puissent être reconnus, l’attribution d’une adresse IP à chaque machine est exigée. Pour IPv4, cette adresse est écrite sur 32 bits appelés octets pointés et chaque octet est noté de 0 à 255. De plus, pour accéder à des services réseau, il faut associer celle-ci avec le numéro de port (80 pour le http, 21 pour le ftp,…).
Ainsi le couple formé par {adresse IP, numéro de port} s’appelle le socket.
c) PROTOCOLE
Le protocole est l’ensemble des règles et des procédures à respecter pour l’échange des informations entre deux entités de même niveau. Dans le domaine du réseau informatique, les protocoles sont les langages que les ordinateurs utilisent pour se communiquer entre eux indépendamment de la liaison .
d) RESEAU A COMMUTATION PAR PAQUETS
Afin d’améliorer la performance des transferts d’informations à travers le réseau, les données sont fragmentées en de petites unités (de 1000 à 2000 bits) appelées paquets. La commutation par paquets consiste à l’acheminement de ces derniers de la source à la destination. Pour ce faire, il existe deux techniques différentes.
(i) Commutation par circuit virtuel
La commutation par circuit virtuel (CV) appelée modèle orienté connexion nécessite la mise en place du chemin avant le transfert proprement dit comme une véritable commutation de circuit et les paquets suivent le même chemin. Ce système est utilisé dans les réseaux ATM, X25,…
(ii) Commutation de datagramme
Dans la commutation de datagramme, les paquets sont acheminés indépendamment les uns des autres et chaque commutateur maintient une table de routage pour aiguiller les paquets. Il n’y a pas de phase d’établissement de connexion, c’est un modèle sans connexion [2]. Certains services sur l’Internet en sont des exemples comme les e-mail.
STRUCTURATION EN COUCHES
Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été installés à l’aide de plates-formes matérielles et logicielles différentes. Il en a résulté une incompatibilité et il est devenu difficile d’établir des communications entre des réseaux fondés sur des spécifications différentes.
Pour assurer l’interopérabilité entre ces différentes technologies, des normes internationales ont été établies pour garantir la communication entre systèmes ouverts. Un système est dit ouvert lorsqu’il permet d’échanger des informations entre équipements hétérogènes, issus de constructeurs différents. L’architecture, constituée par l’ensemble des protocoles nécessaires pour réaliser cette communication, se base sur une superposition de niveaux de communication appelés couches. Le rôle de chaque couche est de fournir un service à la couche immédiatement supérieure. Dans ce contexte, le langage entre couches adjacentes s’appelle interface de communication, et entre les couches de même niveau le protocole de communication [3]. En réalité, aucune donnée ne passe directement d’une entité à l’autre mais du côté émetteur, les données partent d’une couche haute vers la plus basse, empruntent le support physique et remontent les couches du côté récepteur .
|
Table des matières
INTRODUCTION
Chapitre 1 : GENERALITES SUR LES RESEAUX INFORMATIQUES
1.1 NOTIONS DE BASE SUR LES RESEAUX
1.1.1 DEFINITIONS
a) RESEAU INFORMATIQUE
b) ADRESSE IP
c) PROTOCOLE
d) RESEAU A COMMUTATION PAR PAQUETS
(i) Commutation par circuit virtuel
(ii) Commutation de datagramme
1.1.2 STRUCTURATION EN COUCHES
a) MODELE DE REFERENCE OSI
b) MODELE TCP/IP
1.1.3 ARCHITECTURE CLIENT/SERVEUR
a) PRESENTATION DU MODELE
b) DIFFERENTES GENERATIONS
(i) Architecture 1-Tiers
(ii) Architecture 2-Tiers
(iii) Architecture 3-Tiers
(iv) Architecture multi niveaux
1.2 PRINCIPE DES TRANSACTIONS BANCAIRES
1.2.1 MONETIQUE
a) DEFINITION
b) CARTES BANCAIRES
(i) Typologie des cartes
(ii) Technologie des cartes
(iii) Contrat
c) MONETIQUE COMMERÇANT
(i) Contrat
(ii) Autorisation
(iii) Matériel
(iv) Télécollecte
d) CIRCUIT DE COMPENSATION
(i) Définition
(ii) SWIFT
1.2.2 MENACES SUR LES TRANSACTIONS
a) ECOUTE
b) USURPATION D’IDENTITE
c) PHISHING
Chapitre 2 : SECURITE DES TRANSACTIONS
2.1 PROTECTION DES RESEAUX
2.1.1 PARE-FEU
a) PRINCIPE
b) DIFFERENTS TYPES DE FILTRAGE
(i) Filtrage simple de paquets
(ii) Filtrage par suivi de connexion
(iii) Filtrage applicatif
c) TRANSLATION D’ADRESSE OU NAT
d) LIMITES D’UN PARE-FEU
2.1.2 RESEAU PRIVE VIRTUEL
a) CONCEPT DU VPN
b) PRINCIPE DE FONCTIONNEMENT
c) PRINCIPAUX PROTOCOLES DE VPN
(i) Protocole PPP
(ii) Protocoles de tunneling
2.2 PROTECTIONS DES ACHATS SUR INTERNET
2.2.1 PROTOCOLE SSL
a) PRESENTATION
(i) La confidentialité
(ii) L’intégrité des données
(iii) L’authentification
b) SOUS COUCHES DE SSL
(i) Handshake
(ii) Couche SSL Change Cipher Spe
(iii) Couche SSL Alert
(iv) Couche SSL Record
c) DEROULEMENT DES ECHANGES SSL
d) ASPECTS CRYPTOGRAPHIQUES DE SSL
e) EXEMPLE D’APPLICATION DE SSL
(i) Implémentation
(ii) Paiement sur Internet sécurisé par SSL
f) LIMITES DU SSL
2.2.2 PROTOCOLE SET
a) GENERALITE
(i) Principe
(ii) Techniques utilisées
b) DEROULEMENT D’UN ECHANGE SET
c) LES PROGICIELS DE PAIEMENT
(i) IBM Consumer Wallet
(ii) IBM Payment Server
(iii) IBM Payment Gateway
d) SECURISATION APPORTEE PAR SET
(i) Au cours d’une transaction
(ii) Au niveau du poste de travail du client
2.2.3 LES PROTOCOLES UTILISANT LA CARTE A PUCE
a) FONCTIONS DES CARTES A PUCE
b) STRUCTURE DE PAIEMENT
Chapitre 3 : CONCEPTION ET REALISATION DE TRANSCRYPT
3.1 CHOIX DES ALGORITHMES DE CHIFFREMENT
3.1.1 ALGORITHME BLOWFISH
a) CRYPTAGE
b) DECRYPTAGE
3.1.2 CRYPTAGE ASYMETRIQUE RSA
a) PRINCIPE
b) GESTION DES CLES
c) SECURITE DU RSA
3.1.3 CHIFFREMENT DE FLUX EN MODE CFB
a) CHIFFREMENT DE FLUX
b) MODE OPERATOIRE CFB
c) MODE DE CHIFFREMENT ET DE DECHIFFREMENT
3.2 DEVELOPPEMENT DE TRANSCRYPT
3.2.1 PRINCIPE DE FONCTIONNEMENT
a) DU COTE CLIENT
b) DU COTE SERVEUR
3.2.2 RESULTATS DE LA SIMULATION
a) FENETRES DU COTE CLIENT
(i) Fenêtre d’accueil
(ii) Fenêtre principale
(iii) Fenêtre pour le transfert du message
(iv) Fenêtre pour le transfert du fichier
b) FENETRES DU COTE SERVEUR
(i) Fenêtre principale
(ii) fenêtre pour la réception de données
3.2.3 CONFIGURATION MINIMALE
CONCLUSION
ANNEXES