> Tech > Repousser les escrocs

Repousser les escrocs

Tech - Par iTPro - Publié le 24 juin 2010
email

  Bon nombre des changements de sécurité de la V5R1 visent carrément à  détecter des exécutables escrocs et à  proposer plusieurs tactiques à  leur encontre. Pour empêcher les exécutables escrocs d'atteindre le système - ou pour les enlever s'ils l'atteignent - il faut pouvoir les détecter. Les signatures numériques sont le

Repousser les escrocs

meilleur moyen pour cela.

  Pendant des années, l’OS/400 a eu son propre mécanisme propriétaire pour détecter les exécutables escrocs. Ce mécanisme est encore là , mais sous la V5R1, l’ajout de signatures numériques applique la toute dernière technologie standard pour empêcher les intrus de contourner le mécanisme de détection. La V5R1 est le premier système d’exploitation de large diffusion entièrement signé numériquement.

  Les signatures numériques sont un composant de sécurité standard aujourd’hui, permettant à  chacun de déterminer l’authenticité d’un bloc de données – appelé un message en terminologie signature numérique, mais représentant n’importe quel objet de données dont on souhaite vérifier l’intégrité. L’émetteur d’un message crée une signature numérique en appliquant un algorithme de calcul (hash) sur les données transmises, puis en codant le résultat du hash à  l’aide d’une clé de cryptage privée qui est associée à  un certificat numérique représentant l’envoyeur. Le destinataire vérifie la signature numérique en décryptant le résultat hash crypté avec la clé publique contenue dans le certificat qui représente l’envoyeur, en appliquant le même algorithme hash aux mêmes données, et en comparant les résultats de la valeur hash décryptée à  la valeur hash engendrée. Si les valeurs correspondent, le destinataire sait que l’envoyeur a vraiment signé les données et que, depuis cette signature, les données n’ont pas été modifiées. Si le destinataire connaît l’envoyeur et a confiance en lui, il peut également faire confiance aux données qu’il signe.

  A partir de la V5R1, IBM signe numériquement toutes les parties exécutables de l’OS/400, des PTF fournis par IBM et des LPP (Licensed Program Products) fournis par IBM. Cela signifie que tout objet marqué comme faisant partie du système d’exploitation peut être soumis à  la preuve qu’il a bien été fourni par IBM et qu’il n’a pas été modifié depuis qu’IBM l’a signé. Clients et partenaires peuvent de même protéger leurs propres exécutables compilés sous la V5R1 (ou versions ultérieures) via des API de signature numérique ou l’interface de signature numérique qui se trouve dans DCM (Digital Certificate Manager) de la V5R1.

Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH

Les 7 étapes d’un projet de dématérialisation RH

Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.

Tech - Par iTPro - Publié le 24 juin 2010