Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l’insu des utilisateurs dans les fichiers téléchargés. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. La tendance actuelle est de mettre en place des mécanismes de contrôle d’accès et des protocoles sécurisés qui apportent plusieurs services : l’authentification, la confidentialité, l’intégrité, la non-répudiation.
La Mise en place d’une politique de sécurité technique. La définition de la politique de sécurité d’un système d’information nécessite la mise en place de mesures physiques, de mesures organisationnelles et de mesures techniques. Concernant ce dernier volet, l’utilisation harmonieuse et cohérente de différents produits de sécurité, comme les antivirus, les produits d’authentification, les produits de réseaux privés virtuels, les produits de détection d’intrusion et les pare-feu, permet de construire une politique de sécurité technique efficace.
– L’authentification consiste à demander à un utilisateur de prouver son identité (en fournissant un mot de passe ou des données biométriques, par exemple) ;
– la confidentialité garantit aux utilisateurs qu’aucune donnée n’a pu être lue et exploitée par un tiers malveillant ;
– l’intégrité assure aux utilisateurs que leurs données n’ont pas été indûment modifiées au cours de la transmission dans le réseau ;
– la non-répudiation empêche un utilisateur de nier la réalité d’un échange de données.
Plusieurs mécanismes de sécurité sont mis en œuvre dans la transmission des données pour assurer les services ci-dessus. Citons principalement :
– le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;
– la notarisation des échanges, qui conserve une trace de l’échange auprès d’un tiers de confiance, pour prouver ultérieurement l’existence même de la communication ;
– le bourrage, qui est une technique de transmission permanente d’un flot d’informations inutiles pour cacher celles qui sont importantes ;
– la signature numérique, qui calcule un bloc de données de contrôle à partir de l’identité de l’utilisateur.
Le chiffrement et la signature numérique exploitent des algorithmes de calcul sophistiqués fonctionnant à l’aide de clés. L’algorithme est symétrique si la clé cryptant le message est identique à celle qui sert au déchiffrement ; il est asymétrique lorsqu’on utilise des clés différentes pour les deux opérations (cf. CRYPTOLOGIE).