La Sécurité Informatique d'un système d'information nécessite de respecter des critères de sécurité. l'un de ces critères est l'authentification.
Définition : L’authentification permet de vérifier l’identité d’une entité afin de :
Traditionnellement, l'authentification se fait d'une manière simple en utilisant un seul élément ou facteur sous la forme du couple login / mot de passe. Cette authentification unique consiste donc en une seule authentification qui est accordée à un utilisateur afin de lui permettre d’avoir accès à plusieurs ressources.
Une authentification à deux facteurs (2FA) exige que l'utilisateur présente deux facteurs d'authentification de deux catégories différentes.
Exemple :
L'authentification multifactorielle ou multi-facteurs MFA (Multi-factor Authentication) exige que que l'utilisateur présente trois facteurs d'authentification de trois catégories différentes.
Exemple :
En vous aidant des liens suivants ou de vos recherches sur Internet, vous devez réaliser un dossier documentaire sur la connexion sécurisée à distance sur un serveur avec SSH. Votre dossier doit permettre de répondre aux questions ci-dessous.
Vous devez réaliser un schéma décrivant les étapes de la création d'un canal sécurisé avec SSH, depuis l'authentification jusqu'à la sécurisation des échanges.
Réalisez votre schéma, sous forme de diagramme de séquence, en utilisant la solution en ligne PlanUML
Indiquez les différentes étapes et les commandes associées à utiliser sur un client linux (type Debian) pour mettre en place un accès SSH avec un autre serveur Linux (Type Debian).
Vous ne devez utiliser que la ligne de commande.