En sécurité, la majeure partie des applications se trouve confrontée à une problématique récurrente : la sauvegarde, le chargement et la transmission de données sensibles. Par exemple, GnuPG [GPG] doit pouvoir lire et écrire le trousseau de clés (keyring) de tout utilisateur. Cet article se propose de détailler divers procédés de sécurisation de données.
Afin d'étayer cette discussion d'exemples pratiques, nous suivrons au cours de cet article le cas concret d'une propagation de politique de sécurité sur diverses machines. Ces machines sont situées sur un même réseau et nous souhaitons appliquer à chacune d'elle la même politique de sécurité. Les connaisseurs noteront que cet exemple est largement inspiré du projet DSI (Distributed Security Infrastructure) [DSI]. Cependant, pour ne pas se noyer dans d'inutiles considérations, nous l'abordons sous un angle simplifié :
- On ne se préoccupe pas de savoir comment appliquer la politique de sécurité.
- On suppose que la politique de sécurité est transmise de machine en machine sur un réseau non sécurisé.
- La notion d'« identifiant de nœud », propre au monde des clusters dans lequel DSI évolue, a été écartée et remplacée par l'adresse IP d'une machine.
- Les détails du contenu de la politique de sécurité en elle-même ne présentent pas...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première