next up previous contents
suivant: Terminologie monter: Sécurité précédent: Sécurité   Table des matières

Introduction

Internet étant un réseau public, de surcroît coopératif, le risque n'est pas nul que l'information circulant soit interceptée, ou falsifiée. Il est, par exemple, parfois déconseillé d'accéder à votre compte à travers Internet, car quelqu'un pourrait intercepter votre mot de passe61. Des logiciels assurant une plus grande sécurité existent, mais ils ne sont pas encore très répandus. Parmi eux, citons S/Key, pour la connexion interactive par échange de mots codés, ssh pour le chiffrement IDEA ou 3DES et l'authentification RSA, ou encore Kerberos, SecureRPC, pour les échanges sur des réseaux locaux.

De nombreuses méthodes documentées de piratage existent; parmi elles, la plupart sont basées d'une manière ou d'une autre sur la supposition (incorrecte) qu'une adresse IP ou un nom de machine peuvent être utilisés comme authentification.

Il existe cependant des solutions à ce problème, comme par exemple le secure telnet/telnetd ou les nouvelles versions projetées du protocole WWW. Il convient de se souvenir cependant que sans ces méthodes, l'utilisation d'Internet repose principalement sur la confiance mutuelle entre les sous-réseaux formant Internet. Cela est en train de changer (surtout avec la nouvelle révision du protocole TCP/IP, le fameux IPng).

Une entreprise peut également se protéger du réseau Internet en utilisant des firewalls combinés à un relais (anglais: proxy).


next up previous contents
suivant: Terminologie monter: Sécurité précédent: Sécurité   Table des matières
Marc SCHAEFER 2003-03-01