SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de
Un mécanisme de codage d’agent secret
communication avec une autre entité et vous parlez dans les deux sens pour échanger des informations. Tout comme un opérateur téléphonique (ou la DST ?) pourrait écouter vos appels téléphoniques, un tiers peut visualiser vos communications Internet.
Imaginez un dispositif de codage spécial qu’un agent secret utiliserait pour ses conversations téléphoniques. L’agent accroche ce dispositif spécial au récepteur téléphonique et il brouille tout ce qu’il dit, afin que l’opérateur ne le comprenne pas. A l’autre bout de la ligne, un autre espion a un dispositif décodeur qui supprime le brouillage des mots afin de les comprendre ! Sympa non ? J’en veux un tout de suite. Mais de quoi parlions-nous ? Ah oui, de SSL.
SSL offre le même niveau de confidentialité quand on communique avec des sockets. Tout ce que vous envoyez par le socket en utilisant l’API SSL est crypté et illisible par des tiers pendant le trajet. A l’arrivée, le message est décrypté et donc utilisable par le programme à l’autre bout.
L’i5/OS procure deux jeux d’API pour la programmation SSL. Les SSL_API originales ont d’abord été disponibles dans la V4R3 et les API GSKit plus récentes, sont apparues avec la release V5R1, même si on pouvait les avoir en V4R5 en installant un PTF. IBM n’améliore plus les SSL_API d’origine et les GSKit sont plus faciles à utiliser. C’est pourquoi cet article n’utilise que GSKit.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing