RÉSEAUX INFORMATIQUES
Sécurité dans les réseaux
Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation.
– L' authentification consiste à demander à un utilisateur de prouver son identité (en fournissant un mot de passe ou des données biométriques, par exemple) ;
– la confidentialité garantit aux utilisateurs qu'aucune donnée n'a pu être lue et exploitée par un tiers malveillant ;
- l'intégrité assure aux utilisateurs que leurs données n'ont pas été indûment modifiées au cours de la transmission dans le réseau ;
– la non-répudiation empêche un utilisateur de nier la réalité d'un échange de données.
Plusieurs mécanismes de sécurité sont mis en œuvre dans la transmission des données pour assurer les services ci-dessus. Citons principalement :
– le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;
– la notarisation des échanges, qui conserve une trace de l'échange auprès d'un tiers de confiance, pour prouver ultérieurement l'existence même de la communication ;
– le bourrage, qui est une technique de transmission permanente d'un flot d'informations inutiles pour cacher celles qui sont importantes ;
– la signature numérique, qui calcule un bloc de données de contrôle à partir de l'identité de l'utilisateur.
Le chiffrement et la signature numérique exploitent des algorithmes de calcul sophistiqués fonctionnant à l'aide de clés. L'algorithme est symétrique si la clé cryptant le message est identique à celle qui sert au déchiffrement ; il est asymétrique lorsqu'on utilise des clés différentes pour les deux opérations (cf. cryptologie).
Le procédé symétrique est connu depuis l'Antiquité : il fallait posséder (ou connaître) la clé secrète choisie par l'émetteur pour décoder le message à sa réception. Dans ce cas, la sécurité du système repose sur la sûreté de transmission de la clé secrète. Avec l'augmentation de puissance de calcul des ordinateurs actuels, les clés utilisées sont des suites de données binaires de plus en plus longues. Le système américain DES (data encryption standard) a longtemps utilisé une clé de 48 bits ; il s'appuie maintenant sur des clés de 128 bits.
Pour éviter le piratage d'une clé unique, on utilise des systèmes asymétriques à plusieurs clés, dans lesquels chaque utilisateur possède une clé publique, utilisable par tous, et une clé privée, secrète et jamais transmise, pour déchiffrer les messages qui lui sont destinés. La sécurité d'un système asymétrique repose sur l'impossibilité d'effectuer dans un temps raisonnable les calculs de déchiffrement sans posséder la clé secrète. Les algorithmes de chiffrement à clés publiques RSA (Rivest Shamir Adleman) et DH (Diffie Hellman) sont les plus connus et les plus employés.
Pour s'authentifier tout en garantissant la confidentialité des échanges, deux utilisateurs vont employer leurs clés publique et privée de la façon suivante : A envoie à B un nombre aléatoire chiffré avec la clé publique de B. Celui-ci retourne à A,[...]
La suite de cet article est accessible aux abonnés
- Des contenus variés, complets et fiables
- Accessible sur tous les écrans
- Pas de publicité
Déjà abonné ? Se connecter
Écrit par
- Danièle DROMARD : maître de conférences à l'université de Paris-VI-Pierre-et-Marie-Curie, ingénieur de l'École polytechnique féminine, docteur-ingénieur
- Dominique SERET : professeur des Universités, responsable du centre de recherche en informatique de l'université de Paris-V-René-Descartes
Classification
Médias
Autres références
-
CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES
- Écrit par François PÊCHEUX
- 3 425 mots
- 3 médias
...virus. Ce serveur est sous le contrôle direct du prestataire de cloud. Ce dernier propose un ensemble de services que le client peut utiliser à distance, en général via Internet ou des réseaux privés, après une nécessaire étape d'authentification. L'amélioration de la bande passante (débit des données... -
CRYPTOLOGIE
- Écrit par Jacques STERN
- 5 770 mots
- 3 médias
-
CYBERCRIMINALITÉ
- Écrit par Olivier PALLUAULT
- 2 561 mots
...d'œuvres audiovisuelles ou de logiciels notamment via l'échange direct entre internautes à partir des serveurs P2P (peer to peer). Dans le second cas, les réseaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du délit à travers des techniques d'intrusion visant le... -
DÉVELOPPEMENT DU RÉSEAU INTERNET
- Écrit par Pierre MOUNIER-KUHN
- 284 mots
Au cours des années 1960, l'Advanced Research Projects Agency (A.R.P.A.), l'agence de recherche du ministère américain de la Défense, avait piloté et financé le développement d'un réseau de communications, Arpanet, reliant les ordinateurs des divers laboratoires universitaires...
- Afficher les 20 références