mozilla
Vos résultats de recherche

    Les problèmes de sécurité sur Internet

    Toutes les communications Internet utilisent le Transmission Control Protocol/Internet Protocol (TCP/IP). TCP/IP permet d'envoyer des informations d'un ordinateur à un autre au travers d'une grande variété d'ordinateurs intermédiaires et de réseaux distincts avant qu'elles atteignent leur destination.

    La grande flexibilité de TCP/IP à conduit à son adoption mondiale en tant que protocole de base pour les communications Internet et Intranet. Dans le même temps, le fait que TCP/IP permettent aux informations de transiter par de nombreux ordinateurs intermédiaires rend possible à une tierce-partie d'interférer avec les communications des façons suivantes :

    • Écoute clandestine. Les informations restent intactes, mais leur confidentialité est compromise. Par exemple, quelqu'un peut intercepter votre numéro de carte de crédit, enregistrer des conversations sensibles ou intercepter des informations classifiées.
    • Altération de données. Les informations en transit sont modifiées ou remplacées puis envoyées au destinataire. Par exemple, quelqu'un peut altérer une commande de biens de consommation ou changer les données personnelles d'un internaute.
    • Usurpation d'identité. Les informations sont transmises à une personne se faisant passer pour le destinataire. L'usurpation d'identité peut être de deux natures différentes :
      • Mystification (ou spoofing en anglais). Une personne peut prétendre être quelqu'un d'autre. Par exemple, une personne peut prétendre avoir l'adresse électronique jdoe@exemple.net, ou un ordinateur peut s'identifier comme étant le domaine www.exemple.net alors qu'il ne l'est pas. Ce type d'usurpation est connu sous le nom de spoofing.
      • Fausse déclaration. Une personne ou une organisation peut se présenter faussement. Par exemple, le site www.exemple.net peut prétendre être un site de vente de meubles en lignes alors qu'il ne prend que les paiement par cartes de crédits mais qu'il n'envoie aucune marchandise.

    Normalement, les utilisateurs des nombreux ordinateurs coopérant ensemble à l'existence d'Internet, ou de toute autre réseau, ne surveillent pas et n'interfèrent pas avec le trafic réseau circulant continuellement par leurs machines. Cependant, de nombreuses données personnelles sensibles et les transactions commerciales sur Internet requièrent certaines précautions afin de minimiser les risques dus aux menaces listées ci-dessus. Heureusement, un ensemble de techniques et de standards bien rodés, connu sous le nom de cryptographie à clef publique, rend plus facile la mise en place de telles précautions.

    La cryptographie à clef publique facilite les tâches suivantes :

    • Le chiffrement et le déchiffrement permettent à deux entités communicantes de déguiser les informations qu'elles s'échangent. L'expéditeur chiffre, ou brouille, les informations avant de les envoyer. Le destinataire déchiffre, ou décode, ces informations après leur réception. Lors du transit, les informations cryptées sont inintelligibles aux tierces personnes.
    • La détection de l'altération permet au destinataire des informations de vérifier qu'elles n'ont pas été modifiées lors du transit. Toute tentative de modifier les données ou de leur substituer un faux message sera détecté.
    • L'authentification permet au destinataire des informations de déterminer leur origine, pour confirmer l'identité de l'expéditeur.
    • La non-répudiation empêche l'expéditeur des informations de prétendre par la suite de ne pas les avoir envoyées.

    Les sections qui suivent introduisent les concepts de cryptographie à clef publique qui sont à la base de ces possibilités.

    Interwiki Language Links

    Étiquettes et contributeurs liés au document

    Étiquettes : 
    Contributors to this page: CedricP, Fredchat
    Dernière mise à jour par : CedricP,