INTERNET Histoire
Sécurité
Au début des années 1980, Internet servait surtout à relier des chercheurs. À cette époque, la circulation des documents ne posait aucun problème de confidentialité et les données traversaient le réseau en clair. Si, au début, les protocoles Internet n'ont évolué que pour faire face à l'accroissement du nombre d'utilisateurs, l'ouverture du réseau à un usage commercial a modifié les comportements. Comme des informations confidentielles circulent sur les liaisons, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. La tendance actuelle est de mettre en place des protocoles sécurisés qui luttent contre les usurpations d'identité ou l'espionnage des données privées.
Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs, principalement dans les fichiers téléchargés. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. Les machines des internautes sont également vulnérables à l'infection par des logiciels espions, les spywares. Ces logiciels sont installés sans autorisation de l'utilisateur, ce dernier n'ayant aucun moyen de se rendre compte de leur présence. Une fois logés dans une machine, les spywares collectent des informations concernant les habitudes de connexion de l'utilisateur, repèrent les logiciels installés et utilisés sur le poste de travail, recueillent les mots de passe... N'étant pas considérés comme des « codes dangereux », ils ne sont pas détectés par les antivirus classiques et doivent être éradiqués par des logiciels spécifiques.
D'une manière générale, plus un système d'information est ouvert sur l'extérieur, plus il est vulnérable aux agressions et plus il convient de le protéger. Une politique de sécurisation d'un réseau ou d'une machine combine plusieurs méthodes pour rendre une intrusion très difficile, voire impossible. Parmi les outils employés, il en existe de très simples à installer (les mots de passe multiples, par exemple). D'autres moyens consistent à chiffrer les données (c'est-à-dire à les crypter pour les rendre inutilisables par un espion ne possédant pas la clé de déchiffrement). Enfin, des pare-feu, ou firewalls, protègent le réseau de l'entreprise en interdisant son accès aux utilisateurs non autorisés. Le pare-feu filtre les données entrantes en fonction de règles d'accès définies par l'administrateur. De nombreuses entreprises mettent en place un réseau intermédiaire entre Internet et la partie sensible de leur réseau. Celui-ci, appelé zone démilitarisée ou DMZ (demilitarized zone), sert de sas d'entrée et de sortie aux messages. La DMZ contient souvent le portail Web accessible par tous. Un deuxième pare-feu est alors nécessaire à l'entrée de la partie sensible du réseau de l'entreprise.
Actuellement, des techniques biométriques (caractéristiques biologiques d'un individu) identifient un utilisateur avec certitude. Leur utilisation tend à se développer dans les systèmes souhaitant une sécurité maximale. Naturellement, la sécurisation des systèmes entraîne des coûts plus élevés et des procédures d'accès au système plus lourdes. Ces contraintes sont parfois mal acceptées par les utilisateurs. Avec l'usage d'Internet dans un nombre croissant de domaines et avec l'augmentation des usages malveillants du réseau, des efforts de plus en plus importants doivent être consentis pour garantir la fiabilité et l'intégrité des transmissions sur Internet.
La suite de cet article est accessible aux abonnés
- Des contenus variés, complets et fiables
- Accessible sur tous les écrans
- Pas de publicité
Déjà abonné ? Se connecter
Écrit par
- Danièle DROMARD : maître de conférences à l'université de Paris-VI-Pierre-et-Marie-Curie, ingénieur de l'École polytechnique féminine, docteur-ingénieur
- Dominique SERET : professeur des Universités, responsable du centre de recherche en informatique de l'université de Paris-V-René-Descartes
Classification
Médias
Autres références
-
APPRENTISSAGE ET INTERNET
- Écrit par Franck AMADIEU et André TRICOT
- 1 204 mots
Grâce au Web (World Wide Web), Internet permet à des milliards d’humains d’accéder à des milliards de documents. Ceux-ci contiennent des images, des textes, des vidéos, des sons… sur à peu près tous les sujets. Ils peuvent répondre à des besoins divers : se renseigner ponctuellement sur un horaire...
-
DÉVELOPPEMENT DU RÉSEAU INTERNET
- Écrit par Pierre MOUNIER-KUHN
- 284 mots
Au cours des années 1960, l'Advanced Research Projects Agency (A.R.P.A.), l'agence de recherche du ministère américain de la Défense, avait piloté et financé le développement d'un réseau de communications, Arpanet, reliant les ordinateurs des divers laboratoires universitaires...
-
INTERNET À HAUT DÉBIT
- Écrit par Gabriel GACHELIN
- 243 mots
Concernant les technologies, l'année 2004 fut en France celle de la généralisation d'Internet à haut débit, appelé DSL (pour digital subscriber line, « ligne numérique d'abonné », ADSL pour asymmetric digital subscriber line). En quelques mois, en effet, les opérateurs de...
-
INTERNET DES OBJETS
- Écrit par Frédéric KAPLAN
- 2 440 mots
- 1 média
L'Internet des objets (Internet of things) désigne l'extension de l'infrastructure de l'Internet aux objets autres que les ordinateurs et smartphones. Dotés de capteurs, de systèmes de stockage, de modules de traitement et de capacités de communication, ces dispositifs relèvent...
-
MÉDECINE ET INTERNET
- Écrit par Philippe MARREL , Elisabeth PARIZEL et René WALLSTEIN
- 5 396 mots
- 3 médias
D’après une étude parue à la fin de 2014, plus de 60 p. 100 des Français utilisent Internet pour rechercher de l’information sur la santé. La consultation médicale à distance, autorisée en France depuis 2010, a de plus en plus de succès. Au niveau mondial, près de 4 millions de patients y...
-
4G, télécommunications
- Écrit par René WALLSTEIN
- 1 573 mots
...des années 2000, la nature des communications mobiles a évolué : les abonnés utilisent certes leur terminal pour téléphoner, mais de plus en plus aussi pour accéder aux services d’Internet (courriel, réseaux sociaux, musique en ligne, etc.). Les fournisseurs de réseaux ont alors été confrontés à la perspective... -
AI WEIWEI (1957- )
- Écrit par John M. CUNNINGHAM
- 1 095 mots
- 1 média
En 2005, Ai Weiwei est invité à rédiger un blog pour le portail Internet chinois Sina. Bien qu'il utilise dans un premier temps cet outil comme une vitrine de sa vie mondaine, il s'en sert bientôt comme une tribune pour exposer ses critiques souvent radicales du régime chinois. Conçu entièrement par... -
NUMÉRIQUE, anthropologie
- Écrit par Julien BONHOMME
- 1 440 mots
Alors que les micro-ordinateurs remontent aux années 1970 et l’essor d’Internet aux années 1990, c’est au cours de la décennie suivante que l’anthropologie du numérique acquiert sa légitimité au sein de la discipline. Contrairement aux essais sur la « révolution numérique » qui spéculent sur la rupture...
-
ARABIE SAOUDITE
- Écrit par Philippe DROZ-VINCENT , Encyclopædia Universalis et Ghassan SALAMÉ
- 25 169 mots
- 10 médias
Un débat de fond dans la société saoudienne est relancé dans les années 2000, en particulier avec l'accès des jeunes générations à des moyens de communication et technologiques nouveaux (Internet, blogs, réseaux sociaux) : les thèmes abordés concernent le poids de la religion et en particulier... - Afficher les 83 références