RÉSEAUX INFORMATIQUES

Carte mentale

Élargissez votre recherche dans Universalis

Sécurité dans les réseaux

Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation.

Système d'information : politique de sécurité technique

Dessin : Système d'information : politique de sécurité technique

Dessin

Mise en place d'une politique de sécurité technique. La définition de la politique de sécurité d'un système d'information nécessite la mise en place de mesures physiques, de mesures organisationnelles et de mesures techniques. Concernant ce dernier volet, l'utilisation harmonieuse et... 

Crédits : Encyclopædia Universalis France

Afficher

– L'authentification consiste à demander à un utilisateur de prouver son identité (en fournissant un mot de passe ou des données biométriques, par exemple) ;

– la confidentialité garantit aux utilisateurs qu'aucune donnée n'a pu être lue et exploitée par un tiers malveillant ;

- l'intégrité assure aux utilisateurs que leurs données n'ont pas été indûment modifiées au cours de la transmission dans le réseau ;

– la non-répudiation empêche un utilisateur de nier la réalité d'un échange de données.

Plusieurs mécanismes de sécurité sont mis en œuvre dans la transmission des données pour assurer les services ci-dessus. Citons principalement :

– le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;

– la notarisation des échanges, qui conserve une trace de l'échange auprès d'un tiers de confiance, pour prouver ultérieurement l'existence même de la communication ;

– le bourrage, qui est une technique de transmission permanente d'un flot d'informations inutiles pour cacher celles qui sont importantes ;

– la signature numérique, qui calcule un bloc de données de contrôle à partir de l'identité de l'utilisateur.

Le chiffrement et la signature numérique exploitent des algorithmes de calcul sophistiqués fon [...]


1  2  3  4  5
pour nos abonnés,
l’article se compose de 23 pages

Médias de l’article

Adressage dans Internet

Adressage dans Internet
Crédits : Encyclopædia Universalis France

dessin

Réseaux informatiques : principe d'architecture en couches

Réseaux informatiques : principe d'architecture en couches
Crédits : Encyclopædia Universalis France

dessin

Réseaux informatiques : fonctionnement du modèle OSI

Réseaux informatiques : fonctionnement du modèle OSI
Crédits : Encyclopædia Universalis France

dessin

Réseau informatique local de topologie physique en bus

Réseau informatique local de topologie physique en bus
Crédits : Encyclopædia Universalis France

dessin

Afficher les 13 médias de l'article


Écrit par :

  • : maître de conférences à l'université de Paris-VI-Pierre-et-Marie-Curie, ingénieur de l'École polytechnique féminine, docteur-ingénieur
  • : professeur des Universités, responsable du centre de recherche en informatique de l'université de Paris-V-René-Descartes

Classification

Autres références

«  RÉSEAUX INFORMATIQUES  » est également traité dans :

CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES

  • Écrit par 
  • François PÊCHEUX
  •  • 3 412 mots
  •  • 3 médias

Dans le chapitre « Économie du cloud »  : […] Le cloud computing permet de créer le service informatique adapté aux besoins des utilisateurs et de réduire les coûts associés. Son principe de fonctionnement peut être modifié à l'infini mais dépend des types de clients et des services qu'ils demandent. Si le client est une entreprise, d'évidentes questions de confidentialité se posent et la solution cloud doit être clairement réservée à son us […] Lire la suite

CRYPTOLOGIE

  • Écrit par 
  • Jacques STERN
  •  • 5 754 mots
  •  • 2 médias

Dans le chapitre « Sécurisation des réseaux ouverts »  : […] Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques . La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y répondre, on a développé la norme S.S.L. (Secure Socket Layer), qui utilise tout l'arsenal de la cryptologie moderne  […] Lire la suite

CYBERCRIMINALITÉ

  • Écrit par 
  • Olivier PALLUAULT
  •  • 2 555 mots

Dans le chapitre « Définitions »  : […] La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers. Elle englobe gén […] Lire la suite

DÉVELOPPEMENT DU RÉSEAU INTERNET

  • Écrit par 
  • Pierre MOUNIER-KUHN
  •  • 280 mots

Au cours des années 1960, l'Advanced Research Projects Agency (A.R.P.A.), l'agence de recherche du ministère américain de la Défense, avait piloté et financé le développement d'un réseau de communications, Arpanet, reliant les ordinateurs des divers laboratoires universitaires travaillant sous contrats militaires. Cette initiative motiva l'intérêt de nombreux chercheurs et suscita un flot d'innova […] Lire la suite

ETHERNET

  • Écrit par 
  • François PÊCHEUX
  •  • 611 mots

Ethernet est à la fois un standard et une technologie permettant à différents ordinateurs de communiquer entre eux au sein d'un réseau local, en utilisant une seule ligne de communication partagée. Le terme Ethernet vient du mot éther, en référence aux théories physiques du xix e  siècle sur la propagation de la lumière (l'éther représentant à cette époque un milieu fluide hypothétique partagé da […] Lire la suite

INFORMATIQUE - Histoire

  • Écrit par 
  • Pierre GOUJON
  •  • 4 469 mots
  •  • 2 médias

Dans le chapitre « La naissance des réseaux »  : […] De son côté, l'autre informatique, la « grande », a poursuivi son évolution propre. Les architectures et les structures (machines et organisations) sont désormais caractéristiques de la « troisième génération », c'est-à-dire très centralisées, dans des environnements de « grands sites », avec des capacités de stockage accrues et des procédures de gestion relativement lourdes. Les types d'applicati […] Lire la suite

INTERNET - Histoire

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 6 985 mots
  •  • 2 médias

Initialement destiné à la recherche pour relier quelques universités américaines dans les années 1960, Internet a su évoluer pour devenir un réseau mondial interconnectant un nombre croissant de réseaux informatiques de toutes tailles, après s'être considérablement développé dans les années 1990. Internet est devenu un réseau à trois niveaux fédérant tous les réseaux de la planète, qui occupe dés […] Lire la suite

INTERNET - Les applications

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 5 034 mots

Une application est un programme plus ou moins complexe, installé sur l'ordinateur d'un utilisateur, en vue d'obtenir une palette de services locaux ou à travers un réseau. Une des applications les plus connues développées sur Internet est le WWW ( World Wide Web , ou simplement Web), une application conviviale de consultation à distance de pages multimédias. Son principal intérêt est d'atteindre, […] Lire la suite

JEUX EN LIGNE

  • Écrit par 
  • Erwan CARIO
  •  • 2 566 mots

Dans le chapitre « La préhistoire »  : […] Si World of Warcraft est aujourd'hui, par sa popularité, la référence incontestable des MMOG, il n'est que l'aboutissement d'un phénomène né au milieu des années 1990, qui trouve ses racines à la fin des années 1970. À cette époque, les réseaux d'ordinateurs existent principalement dans les universités et ne possèdent pas d'interfaces graphiques. Qu'à cela ne tienne, les MUD ( Multi-Users Dungeo […] Lire la suite

LOGICIELS

  • Écrit par 
  • Jacques PRINTZ
  •  • 6 533 mots

Dans le chapitre « Les systèmes d'exploitation et les progiciels de type système »  : […] Les ordinateurs, malgré leur petite taille, sont des systèmes électroniques extrêmement complexes. Nus, sans logiciels pour en faciliter leur exploitation, leur programmation serait extrêmement difficile, ce qui en limiterait drastiquement l'usage. Très tôt dans les années 1950 sont apparus des logiciels livrés avec les machines, les systèmes d'exploitations, dont le but était de simplifier l'in […] Lire la suite

Voir aussi

Les derniers événements

France. Intervention présidentielle sur l'avenir des jeunes. 10 mars 1997

contre l'illettrisme, la réduction du poids des programmes scolaires, la connexion des établissements d'enseignement à des réseaux informatiques, mais aussi la simplification des procédures des missions locales pour l'emploi, le développement de la formation continue, ou encore l'introduction […] Lire la suite

Pour citer l’article

Danièle DROMARD, Dominique SERET, « RÉSEAUX INFORMATIQUES », Encyclopædia Universalis [en ligne], consulté le 25 novembre 2020. URL : https://www.universalis.fr/encyclopedie/reseaux-informatiques/