Présentation du protocole Transport Layer Security - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guides > Guides d'administration
Language
Français
Product
Security Center
Version
5.10

Transport Layer Security (TLS) est un protocole qui assure la confidentialité des communications et l'intégrité des données entre deux applications qui communiquent sur un réseau. Lorsqu'un serveur et un client communiquent, TLS vérifie qu'aucun tiers n'intercepte ou n'altère les messages. TLS est le successeur de Secure Sockets Layer (SSL).

Ce que vous devez savoir

Le protocole TLS est utilisé pour les connexions au Répertoire par les postes client et les serveurs d'extension. Avec TLS, vous avez la possibilité d'appliquer l'authentification du Répertoire sur les postes client et les serveurs au moment de l'installation du logiciel.

Avantages du protocole TLS

TLS offre de nombreux avantages aux clients et serveurs comparés à d'autres méthodes d'authentification :
Authentification forte
Authentification du Répertoire auprès des applications client, afin de valider l'identité du serveur avant de s'y connecter. Protège contre les attaques attaque de type MITM (man-in-the-middle).
Intégrité des données
Toutes les données sont transmises avec une valeur de vérification de l'intégrité.
Confidentialité des messages
Protection contre les interceptions.
REMARQUE : Ces menaces ne représentent un risque que si vous autorisez les connexions provenant du réseau étendu (sans passer par un RPV sécurisé) ou en cas d'intrusion physique sur votre réseau d'entreprise.
Souplesse des algorithmes
Plusieurs mécanismes d'authentification, algorithmes de chiffrement et algorithmes de hachage sont utilisables durant les sessions sécurisées.
Convivialité
La plupart des opérations sont totalement transparentes pour le client. Le client peut donc avoir peu ou pas d'information sur la sécurité de la communication, tout en étant protégé contre les attaques.

Limitations

  • La protection contre les attaques man-in-the-middle n'est appliquée que si vous décidez d'activer l'authentification du Répertoire sur chaque poste (client ou serveur).
  • Les certificats client ne sont pas pris en charge par Config Tool et Security Desk.