Lightweight Directory Access Protocol (LDAP)
1
8/10
Lightweight Directory Access Protocol
PROTOCOLES / 1 juin 2017

Développé en 1993 par l’université du Michigan, LDAP signifie Lightweight Directory Access Protocol. C’est un protocole standard dont l’objectif est de gérer des annuaires. il permet d’accéder à des bases d’informations sur les utilisateurs d’un réseau par l’intermédiaire de protocoles TCP/IP. Les bases d’informations sont généralement relatives à des utilisateurs. Mais elles permettent également la gestion de matériel dans les entreprises par exemple. L’objectif premier de ce protocole était de remplacer le protocole DAP en l’intégrant à la suite TCP/IP. Le protocole DAP (Directory Access Protocol) permettait d’accéder au service d’annuaire X.500 de l’OSI. Ainsi, DAP est devenu un annuaire natif dès 1995, ne servant plus uniquement à accéder à des annuaires de type X500. Voilà pourquoi nous pouvons considérer LDAP comme une version allégée du protocole DAP, d’où son nom de Lightweight Directory Access Protocol. LDAP permet de définir la manière dont est établit la communication entre un client et le serveur. En conséquence, il fournit à l’utilisateur des commandes pour se connecter, se déconnecter, rechercher, comparer, créer, modifier ou effacer des entrées. LDAP va également intégrer des mécanismes de chiffrement, tels que SSL ou TLS, et d’authentification comme SASL. Couplés à des règles d’accès, ils permettront de protéger…

Solutions et protocoles de log
1
7.8/10
Solutions et protocoles de log
PROTOCOLES / 5 mai 2017

Les solutions et protocoles de log permettent la mise en place de journaux d’événements. Ces journaux d’événements constituent une brique technique indispensable à la gestion de la sécurité des systèmes d’information. Afin de détecter des incidents de sécurité, il est possible d’utiliser a priori les journaux comme une source d’information riche. Dans ce cas, on peut alors consulter et analyser en temps réel les événements constituant les journaux. Mais l’administrateur du réseau peut également y retrouver les traces d’un incident de sécurité a posteriori. L’analyse des journaux d’un ensemble de composants peut alors permettre de comprendre le cheminement d’une attaque et d’évaluer son impact. Il faut donc garder à l’esprit que l’activité de journalisation est un moyen de détection et d’analyse. Elle ne se substitue pas aux mécanismes de protection du système d’information. Mais, son emploi doit se faire de façon complémentaire. L’utilité des solutions et protocoles de log dépend de leur génération et de leur récupération. Une architecture de journalisation doit donc suivre l’évolution du système d’information concerné (prise en compte des nouveaux équipements, des nouveaux usages, etc.). Plan du mémoire “Solutions et protocoles de log” Ce mémoire s’attache tout d’abord à définir la notion de log et à…