La partie authentification est la plus sensible lorsque l'on veut établir une
politique de sécurité. En effet, si l'authentification est bien faite, on pourra
se permettre d'envoyer à la machine authentifiée une ou une série de clés à
utiliser pour le reste des transmissions. Cela pourra se faire par exemple en
utilisant des méthodes de cryptage à clé publique / clé privée comme cela est
fait pour les protocoles tels que SSL. Nous allons donc commencer par voir quelles
solutions existent déjà actuellement au niveau authentification.
Sous-sections
2004-08-25