« Brouillage de l'information/Techniques employées » : différence entre les versions

Contenu supprimé Contenu ajouté
m Robot : Correction syntaxique de type O
Troisième chapitre
Ligne 7 :
}}
 
Il existe de nombreuses techniques et chacune d’entres elles est différente et applicable dans diverses domaines que nous détaillerons dans les chapitres suivants.<br />Parmi toutes les techniques existantes, nous allons vous faire découvrir quelques moyens utilisés pour chiffrer, protéger et sécuriser les données qui circulent sur le large réseau Internet ou les réseaux internes dans certains cas particuliers.
 
Parmi toutes les techniques existantes, nous allons vous faire découvrir quelques moyens utilisés pour chiffrer, protéger et sécuriser les données qui circulent sur le large réseau Internet ou les réseaux internes dans certains cas particuliers.
== La cryptographie ==
La cryptographie est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c’est le chiffrement.<br />Le but de la cryptographie est de fournir un certain nombre de services de sécurité : confidentialité, intégrité et authentification de l’origine des données ou d’un tiers.<br />Les moyens mis en œuvre sont des mécanismes de sécurité construits au moyen d’outils cryptographique : chiffrement, scellement et signature et protocoles d’authentification mutuelle avec échange de clefs. <br /> Aujourd’hui, ces méthodes implique d’utiliser des fonctions mathématiques, des algorithmes, des générateurs aléatoires ou encore des protocoles.<br />Cependant, certaines limites se posent notamment des dispositions légales (partage d’informations) ou techniques (algorithme trop simple ou découvert).
 
== La stéganographie ==
Contrairement à la cryptographie, qui chiffre des messages de manière à les rendre incompréhensibles, la stéganographie dissimule les messages dans un support :
* soit des images
 
Par exemple, une image peut contenir une autre image cachée que l'on ne voit pas à la première visualisation. Il faut savoir qu'une autre image est cachée pour pouvoir se concentrer et la trouver.
 
== '''La cryptographie''' ==
* soit un texte qui semble anodin : il s’agit de noyer le message dans un autre et seuls certains mots doivent être lus pour découvrir le texte caché.
La [http://fr.wikiversity.org/wiki/Cryptographie cryptographie] est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c’est le chiffrement.
 
 
Par exemple les fameuses lettres de George Sand à Alfred de Musset.
Le but de la cryptographie est de fournir un certain nombre de services de sécurité : confidentialité, intégrité et authentification de l’origine des données ou d’un tiers.
 
 
Les moyens mis en œuvre sont des mécanismes de sécurité construits au moyen d’outils cryptographique : chiffrement, scellement et signature et protocoles d’authentification mutuelle avec échange de clefs.
 
Aujourd’hui, ces méthodes implique d’utiliser des fonctions mathématiques, des algorithmes, des générateurs aléatoires ou encore des protocoles.
 
 
Cependant, certaines limites se posent notamment des dispositions légales (partage d’informations) ou techniques (algorithme trop simple ou découvert).
 
 
 
== '''La stéganographie''' ==
Contrairement à la cryptographie, qui chiffre des messages de manière à les rendre incompréhensibles, la [http://fr.wikipedia.org/wiki/Stéganographie stéganographie] dissimule les messages dans un support :
 
 
* soit des images
{{Exemple
| contenu =
Par exemple, uneUne image peut contenir une autre image cachée que l'on ne voit pas à la première visualisation. Il faut savoir qu'une autre image est cachée pour pouvoir se concentrer et la trouver.
}}
 
* soit un texte qui semble anodin : il s’agit de noyer le message dans un autre et seuls certains mots doivent être lus pour découvrir le texte caché.
{{Exemple
| contenu =
Par exemple lesLes fameuses lettres de George Sand à Alfred de Musset sont un exemple de sténographie utilisée dans un texte.
 
Lettre de George Sand à Alfred de Musset.
 
Je suis très émue de vous dire que j'ai<br />bien compris, l'autre jour, que vous avez<br />toujours une envie folle de me faire<br />danser. Je garde un souvenir de votre<br />baiser et je voudrais que ce soit<br />là une preuve que je puisse être aimée<br />par vous. Je suis prête à vous montrer mon<br />Affection toute désintéressée et sans cal-<br />cul. Si vous voulez me voir ainsi<br />dévoiler, sans aucun artifice mon âme<br />toute nue, daignez donc me faire une visite<br />Et nous causerons en amis et en chemin.<br />Je vous prouverai que je suis la femme<br />sincère capable de vous offrir l'affection<br />la plus profonde et la plus étroite<br />Amitié, en un mot, la meilleure amie<br />que vous puissiez rêver. Puisque votre<br />âme est libre, alors que l'abandon où je<br />vis est bien long, bien dur et bien souvent<br />pénible, ami très cher, j'ai le cœur<br />gros, accourez vite et venez me le <br />fait oublier. À l'amour, je veux me sou-<br />mettre.<br />Votre poupée
 
 
La correspondance continuait ainsi :
Ligne 30 ⟶ 53 :
Quand je mets à vos pieds un éternel hommage,<br />Voulez-vous qu'un instant je change de visage ?<br />Vous avez capturé les sentiments d'un cœur<br />Que pour vous adorer forma le créateur.<br />Je vous chéris, amour, et ma plume en délire<br />Couche sur le papier ce que je n'ose dire.<br />Avec soin de mes vers lisez les premiers mots,<br />Vous saurez quel remède apporter à mes maux.<br />Alfred de Musset
 
 
Cette insigne faveur que votre cœur réclame
<br />Nuit à ma renommée et répugne à mon âme.<br />George Sand
Cette insigne faveur que votre cœur réclame
Cette insigne faveur que votre cœur réclame
<br />Nuit à ma renommée et répugne à mon âme.<br />George Sand
 
A vous de trouver le sens caché de ces lettres !
}}
 
 
A travers ces exemples, la stéganographie est abordée d’une façon ludique. Cependant, elle n’est pas utilisée uniquement pour cacher des informations secrètes.
 
A travers ces exemples, la stéganographie est abordée d’une façon ludique. Cependant, elle n’est pas utilisée uniquement pour cacher des informations secrètes.<br />Dans l’industrie moderne, sa principale application est le watermaking[http://fr.wikipedia.org/wiki/Tatouage_numérique watermarking] : il s’agit de cacher un copyright au sein d'une œuvreoeuvre protégée. Ainsi, en cas de litige de droits d'auteurs, le watermark sera montré pour prouver l'originalité de l'œuvreoeuvre.
 
A travers ces exemples, la stéganographie est abordée d’une façon ludique. Cependant, elle n’est pas utilisée uniquement pour cacher des informations secrètes.<br />Dans l’industrie moderne, sa principale application est le watermaking : il s’agit de cacher un copyright au sein d'une œuvre protégée. Ainsi, en cas de litige de droits d'auteurs, le watermark sera montré pour prouver l'originalité de l'œuvre.
 
Aujourd’hui, l’évolution de l’informatique et le grand nombre de support sont tels que la dissimulation d'information dans un document porteur est fortement dépendante de la nature de ce document porteur.
 
 
== Les solutions liées à la sécurité informatique ==
 
== '''Les solutions liées à la sécurité informatique''' ==
En sécurité, on distingue deux styles d’architecture de réseaux : les réseaux gérés par une autorité, comme les réseaux d’entreprise ou les réseaux d’opérateurs de télécoms et les réseaux comme Internet qui ne sont pas administrés pour les fonctions de sécurité de manière centralisée par une tutelle.
 
Pour les réseaux gérés par une autorité, l’architecture est centralisée et les utilisateurs du réseau sont comme des abonnés appartenant à un club fermé. Chaque membre de ce club possède un secret (une carte à puce, un jeton, un mot de passe) et doit d’abord s’identifier, puis s’authentifier auprès de l’autorité de sécurité. Il peut alors, selon son profil dans l’institution ou selon les privilèges de son contrat d’abonné, solliciter les services du réseau auxquels il a droit.
 
Pour les '''réseaux gérés par une autorité''', l’architecture est centralisée et les utilisateurs du réseau sont comme des abonnés appartenant à un club fermé. Chaque membre de ce club possède un secret (une carte à puce, un jeton, un mot de passe) et doit d’abord s’identifier, puis s’authentifier auprès de l’autorité de sécurité. Il peut alors, selon son profil dans l’institution ou selon les privilèges de son contrat d’abonné, solliciter les services du réseau auxquels il a droit.
Pour les réseaux non protégés par un office administrateur, les utilisateurs doivent se débrouiller seuls en installant des outils de sécurité sur leur propre machine ou se procurer des solutions de sécurité en faisant appel à des fournisseurs qui sont en intermédiation sur le réseau. Dans ces réseaux, la sécurité globale ne règne donc pas et l’anarchie prévaut puisqu’il existe toujours une machine non protégée qu’une personne imprudente ou malveillante va utiliser à l’origine d’une attaque.
 
 
Pour les '''réseaux non protégés par un office administrateur''', les utilisateurs doivent se débrouiller seuls en installant des outils de sécurité sur leur propre machine ou se procurer des solutions de sécurité en faisant appel à des fournisseurs qui sont en intermédiation sur le réseau. Dans ces réseaux, la sécurité globale ne règne donc pas et l’anarchie prévaut puisqu’il existe toujours une machine non protégée qu’une personne imprudente ou malveillante va utiliser à l’origine d’une attaque.
 
 
Il existe différents dispositifs de sécurité. Parmi eux, il y a :
 
* le '''[http://fr.wikiversity.org/wiki/Matériel_(réseau)/Pare-feu pare-feu]''' qui est un dispositif matériel et/ou logiciel qui implémente la fonction de sécurité de contrôle d’accès. C’est donc un dispositif pour filtrer les accès, les paquets IP, les flux entrant et sortant d’un système.
 
* les '''[http://fr.wikipedia.org/wiki/Système_de_prévention_d'intrusion systèmes de détection et de prévention d’intrusion]''' sont des dispositifs matériels et/ou logiciels de surveillance qui permettent de détecter en temps réel et de façon continue des tentatives d’intrusion dans un réseau, dans un SI ou dans un ordinateur seul, de présenter des alertes à l’administrateur, de neutraliser ces pénétrations éventuelles et de prendre en compte ces intrusions afin de sécuriser davantage le système agressé.
 
 
== Les solutions d'identification et d'authentification ==
 
== '''Les solutions d’identification et d’authentification''' ==
Il existe deux types d’identification et d’authentification :
 
* '''une solution liée à l’homme : la [http://fr.wikipedia.org/wiki/Biométrie#Identification_des_personnes_2 biométrie]'''<br />Elle a pour but d’identifier les personnes physiques par des caractéristiques physiologiques ou comportementales. La mesure d’une grandeur de l’apparence du vivant et le calcul du représentant biométrique pour assurer l’identification doivent être discriminants, fidèles, automatiques et rapides.<br />Il existe cependant des inconvénients aux méthodes biométriques : l’enregistrement et le déploiement sont lourds, le coût d’exploitation est élevé.
 
 
* '''une solution matérielle : la [http://fr.wikipedia.org/wiki/Carte_à_puce carte à puce]'''<br />Une carte à puce est une enceinte hermétique portable de sécurité, une entité de confiance attachée à un individu par l’intermédiaire d’un code secret. Elle offre une authentification robuste, mais fournit également des fonctions d’identification comme une carte d’identité électronique.
 
{{Bas de page