RÉSEAUX INFORMATIQUES
Article modifié le
Sécurité dans les réseaux
Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation.
– L' authentification consiste à demander à un utilisateur de prouver son identité (en fournissant un mot de passe ou des données biométriques, par exemple) ;
– la confidentialité garantit aux utilisateurs qu'aucune donnée n'a pu être lue et exploitée par un tiers malveillant ;
- l'intégrité assure aux utilisateurs que leurs données n'ont pas été indûment modifiées au cours de la transmission dans le réseau ;
– la non-répudiation empêche un utilisateur de nier la réalité d'un échange de données.
Plusieurs mécanismes de sécurité sont mis en œuvre dans la transmission des données pour assurer les services ci-dessus. Citons principalement :
– le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;
– la notarisation des échanges, qui conserve une trace de l'échange auprès d'un tiers de confiance, pour prouver ultérieurement l'existence même de la communication ;
– le bourrage, qui est une technique de transmission permanente d'un flot d'informations inutiles pour cacher celles qui sont importantes ;
– la signature numérique, qui calcule un bloc de données de contrôle à partir de l'identité de l'utilisateur.
Le chiffrement et la signature numérique exploitent des algorithmes de calcul sophistiqués fonctionnant à l'aide de clés. L'algorithme est symétrique si la clé cryptant le message est identique à celle qui sert au déchiffrement ; il est asymétrique lorsqu'on utilise des clés différentes pour les deux opérations (cf. cryptologie).
Le procédé symétrique est connu depuis l'Antiquité : il fallait posséder (ou connaître) la clé secrète choisie par l'émetteur pour décoder le message à sa réception. Dans ce cas, la sécurité du système repose sur la sûreté de transmission de la clé secrète. Avec l'augmentation de puissance de calcul des ordinateurs actuels, les clés utilisées sont des suites de données binaires de plus en plus longues. Le système américain DES (data encryption standard) a longtemps utilisé une clé de 48 bits ; il s'appuie maintenant sur des clés de 128 bits.
Pour éviter le piratage d'une clé unique, on utilise des systèmes asymétriques à plusieurs clés, dans lesquels chaque utilisateur possède une clé publique, utilisable par tous, et une clé privée, secrète et jamais transmise, pour déchiffrer les messages qui lui sont destinés. La sécurité d'un système asymétrique repose sur l'impossibilité d'effectuer dans un temps raisonnable les calculs de déchiffrement sans posséder la clé secrète. Les algorithmes de chiffrement à clés publiques RSA (Rivest Shamir Adleman) et DH (Diffie Hellman) sont les plus connus et les plus employés.
Pour s'authentifier tout en garantissant la confidentialité des échanges, deux utilisateurs vont employer leurs clés publique et privée de la façon suivante : A envoie à B un nombre aléatoire chiffré avec la clé publique de B. Celui-ci retourne à A,[...]
La suite de cet article est accessible aux abonnés
- Des contenus variés, complets et fiables
- Accessible sur tous les écrans
- Pas de publicité
Déjà abonné ? Se connecter
Écrit par
- Danièle DROMARD : maître de conférences à l'université de Paris-VI-Pierre-et-Marie-Curie, ingénieur de l'École polytechnique féminine, docteur-ingénieur
- Dominique SERET : professeur des Universités, responsable du centre de recherche en informatique de l'université de Paris-V-René-Descartes
Classification
Médias
Autres références
-
CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES
- Écrit par François PÊCHEUX
- 3 425 mots
- 3 médias
...virus. Ce serveur est sous le contrôle direct du prestataire de cloud. Ce dernier propose un ensemble de services que le client peut utiliser à distance, en général via Internet ou des réseaux privés, après une nécessaire étape d'authentification. L'amélioration de la bande passante (débit des données... -
CRYPTOLOGIE
- Écrit par Jacques STERN
- 5 771 mots
- 3 médias
-
CYBERCRIMINALITÉ
- Écrit par Olivier PALLUAULT
- 2 561 mots
...d'œuvres audiovisuelles ou de logiciels notamment via l'échange direct entre internautes à partir des serveurs P2P (peer to peer). Dans le second cas, les réseaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du délit à travers des techniques d'intrusion visant le... -
DÉVELOPPEMENT DU RÉSEAU INTERNET
- Écrit par Pierre MOUNIER-KUHN
- 284 mots
Au cours des années 1960, l'Advanced Research Projects Agency (A.R.P.A.), l'agence de recherche du ministère américain de la Défense, avait piloté et financé le développement d'un réseau de communications, Arpanet, reliant les ordinateurs des divers laboratoires universitaires...
- Afficher les 20 références
Voir aussi
- CODAGE
- MESSAGE
- LIGNES DE TRANSMISSION
- REDONDANCE, information
- RÉSEAUX LOCAUX, informatique
- SERVEUR, informatique
- TRANSMISSION, télécommunications
- ADRESSE, informatique
- NUMÉRIS, télécommunications
- FRANCE TÉLÉCOM
- RÉSEAU TÉLÉPHONIQUE
- INFORMATION, informatique et télécommunications
- MULTIMÉDIA
- MESSAGERIE & COURRIER ÉLECTRONIQUE
- DES (Data Encryption Standard) CODE
- SÉCURITÉ, informatique
- WEB ou WORLD WIDE WEB
- TCP (transport control protocol)
- IP (Internet protocol)
- RFC (request for comment)
- UDP (user datagram protocol)
- ADRESSE IP (Internet Protocol)
- DNS (Domain Name Server)
- E-MAIL ou COURRIEL
- URL (Uniform Resource Locator)
- CONFIDENTIALITÉ, informatique
- FTP (File Transfer Protocol)
- CHIFFREMENT, cryptologie
- DÉCHIFFREMENT, cryptologie
- CLÉ, cryptologie
- CLÉ PUBLIQUE, cryptologie
- SIGNATURE ÉLECTRONIQUE
- ISO (International Standards Organization)
- SECTEUR D'ACTIVITÉ ÉCONOMIQUE
- NTIC (nouvelles technologies de l'information et de la communication)
- ART (Autorité de régulation des télécommunications)
- UMTS (Universal Mobile Telecommunications System)
- GSM (Global System for Mobile Communications)
- GPRS (General Packet Radio Service)
- ADSL (asymmetric digital subscriber line)
- OPÉRATEUR, télécommunications
- BOUCLE LOCALE, télécommunications
- MULTIPLEXAGE
- SYSTÈMES D'INFORMATION SÉCURITÉ DES
- AUTHENTIFICATION ou IDENTIFICATION, sécurité informatique
- PARE-FEU ou FIREWALL, sécurité informatique
- FILTRAGE, sécurité informatique
- ROUTEUR FILTRANT
- RÉSEAUX PRIVÉS VIRTUELS, informatique
- ICANN (Internet Corporation for Assigned Names and Numbers)
- WIFI (Wireless Fidelity)
- PORT, informatique
- TRAME, télécommunications
- CONCENTRATEUR, télécommunications
- RÉSEAUX LOCAUX VIRTUELS, informatique
- RÉSEAUX SANS FIL, télécommunications
- BLUETOOTH
- WIMAX (Worldwide Interoperability for Microwave Access)
- CCITT (Comité consultatif international télégraphique et téléphonique)
- ASYNCHRONE TRANSMISSION
- TÉLÉPHONE
- TÉLÉINFORMATIQUE
- POSTES TÉLÉPHONIQUES
- COMMUTATION, télécommunications
- ARPANET
- SMTP (Simple Mail Transfer Protocol)
- DÉGROUPAGE, télécommunications
- SSL (secure socket layer)
- HTTP (hypertext transfer protocol)
- NUMÉRISATION
- NUMÉRIQUE TRANSMISSION
- FRANCE, économie
- TÉLÉMATIQUE
- TERMINAL, informatique et télécommunications
- MINITEL
- ARCHITECTURE, informatique
- VIDÉOTEX
- RÉSEAU, télécommunications
- CÂBLE, télécommunications
- RÉPÉTEUR, télécommunications
- RNIS (réseau numérique à intégration de services)
- NORMALISATION
- PROTOCOLE, informatique
- INTRANET
- INTERCONNEXION DES SYSTÈMES OUVERTS (ISO) ou OSI (Open Systems Interconnection)
- ROUTAGE, télécommunications
- PAQUETS TRANSFERT PAR, télécommunications
- DATAGRAMME, télécommunications
- CIRCUITS COMMUTATION DE
- CIRCUITS VIRTUELS COMMUTATION DE
- TRAMES COMMUTATION DE
- ATM (Asynchronous Transfer Mode)
- CELLULES COMMUTATION DE
- DÉBIT, télécommunications
- BUS RÉSEAU EN, télécommunications
- ANNEAU RÉSEAU EN, télécommunications
- ÉTOILE RÉSEAU EN, télécommunications
- INTERCONNEXION DE RÉSEAUX, télécommunications
- PASSERELLE, télécommunications
- PONT, télécommunications
- ROUTEUR, télécommunications
- TRANSFERT DE FICHIERS, télécommunications
- ANNUAIRE ÉLECTRONIQUE
- TRANSACTION, informatique
- TELNET
- HTML (HyperText Markup Language)
- TCP/IP (transport control protocol/Internet protocol)
- RÉSEAUX GRANDE DISTANCE, informatique
- ERREUR, télécommunications
- TÉLÉPORT
- MESSAGES COMMUTATION DE
- X 25, protocole informatique
- TÉLÉPHONE MOBILE