Abonnez-vous à Universalis pour 1 euro

RÉSEAUX INFORMATIQUES

Sécurité dans les réseaux

Système d'information : politique de sécurité technique - crédits : Encyclopædia Universalis France

Système d'information : politique de sécurité technique

Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation.

– L' authentification consiste à demander à un utilisateur de prouver son identité (en fournissant un mot de passe ou des données biométriques, par exemple) ;

– la confidentialité garantit aux utilisateurs qu'aucune donnée n'a pu être lue et exploitée par un tiers malveillant ;

- l'intégrité assure aux utilisateurs que leurs données n'ont pas été indûment modifiées au cours de la transmission dans le réseau ;

– la non-répudiation empêche un utilisateur de nier la réalité d'un échange de données.

Plusieurs mécanismes de sécurité sont mis en œuvre dans la transmission des données pour assurer les services ci-dessus. Citons principalement :

– le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;

– la notarisation des échanges, qui conserve une trace de l'échange auprès d'un tiers de confiance, pour prouver ultérieurement l'existence même de la communication ;

– le bourrage, qui est une technique de transmission permanente d'un flot d'informations inutiles pour cacher celles qui sont importantes ;

– la signature numérique, qui calcule un bloc de données de contrôle à partir de l'identité de l'utilisateur.

Le chiffrement et la signature numérique exploitent des algorithmes de calcul sophistiqués fonctionnant à l'aide de clés. L'algorithme est symétrique si la clé cryptant le message est identique à celle qui sert au déchiffrement ; il est asymétrique lorsqu'on utilise des clés différentes pour les deux opérations (cf. cryptologie).

Le procédé symétrique est connu depuis l'Antiquité : il fallait posséder (ou connaître) la clé secrète choisie par l'émetteur pour décoder le message à sa réception. Dans ce cas, la sécurité du système repose sur la sûreté de transmission de la clé secrète. Avec l'augmentation de puissance de calcul des ordinateurs actuels, les clés utilisées sont des suites de données binaires de plus en plus longues. Le système américain DES (data encryption standard) a longtemps utilisé une clé de 48 bits ; il s'appuie maintenant sur des clés de 128 bits.

Pour éviter le piratage d'une clé unique, on utilise des systèmes asymétriques à plusieurs clés, dans lesquels chaque utilisateur possède une clé publique, utilisable par tous, et une clé privée, secrète et jamais transmise, pour déchiffrer les messages qui lui sont destinés. La sécurité d'un système asymétrique repose sur l'impossibilité d'effectuer dans un temps raisonnable les calculs de déchiffrement sans posséder la clé secrète. Les algorithmes de chiffrement à clés publiques RSA (Rivest Shamir Adleman) et DH (Diffie Hellman) sont les plus connus et les plus employés.

Pour s'authentifier tout en garantissant la confidentialité des échanges, deux utilisateurs vont employer leurs clés publique et privée de la façon suivante : A envoie à B un nombre aléatoire chiffré avec la clé publique de B. Celui-ci retourne à A,[...]

La suite de cet article est accessible aux abonnés

  • Des contenus variés, complets et fiables
  • Accessible sur tous les écrans
  • Pas de publicité

Découvrez nos offres

Déjà abonné ? Se connecter

Écrit par

  • : maître de conférences à l'université de Paris-VI-Pierre-et-Marie-Curie, ingénieur de l'École polytechnique féminine, docteur-ingénieur
  • : professeur des Universités, responsable du centre de recherche en informatique de l'université de Paris-V-René-Descartes

Classification

Médias

Réseaux informatiques : principe d'architecture en couches - crédits : Encyclopædia Universalis France

Réseaux informatiques : principe d'architecture en couches

Réseaux informatiques : fonctionnement du modèle OSI - crédits : Encyclopædia Universalis France

Réseaux informatiques : fonctionnement du modèle OSI

Réseau informatique local de topologie physique en bus - crédits : Encyclopædia Universalis France

Réseau informatique local de topologie physique en bus

Autres références

  • CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES

    • Écrit par
    • 3 425 mots
    • 3 médias
    ...virus. Ce serveur est sous le contrôle direct du prestataire de cloud. Ce dernier propose un ensemble de services que le client peut utiliser à distance, en général via Internet ou des réseaux privés, après une nécessaire étape d'authentification. L'amélioration de la bande passante (débit des données...
  • CRYPTOLOGIE

    • Écrit par
    • 5 770 mots
    • 3 médias
    Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques. La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y...
  • CYBERCRIMINALITÉ

    • Écrit par
    • 2 561 mots
    ...d'œuvres audiovisuelles ou de logiciels notamment via l'échange direct entre internautes à partir des serveurs P2P (peer to peer). Dans le second cas, les réseaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du délit à travers des techniques d'intrusion visant le...
  • DÉVELOPPEMENT DU RÉSEAU INTERNET

    • Écrit par
    • 284 mots

    Au cours des années 1960, l'Advanced Research Projects Agency (A.R.P.A.), l'agence de recherche du ministère américain de la Défense, avait piloté et financé le développement d'un réseau de communications, Arpanet, reliant les ordinateurs des divers laboratoires universitaires...

  • Afficher les 20 références