IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Que sera l’industrie de la technologie de demain ?

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    927
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2006
    Messages : 927
    Par défaut
    Citation Envoyé par Zirak Voir le message

    Toujours est-il que si pratiquement tout le monde mets ça en place, c'est qu'il y a une raison, et celle-ci n'est pas "Emmerder JP CASSOU".
    Quand on parcours les résultats d'une recherche qui nous amènent vers plusieurs sites différents et qu'on tombe sur plusieurs messages auxquels on voudrait répondre, s'inscrire est juste très pénible.

    Il y a différents problèmes et différentes solutions, et la solution de l'inscription comme on la connait, qui nous fait charger cinq milles pages différentes avant de pouvoir retourner, si on y arrive, sur la page où on voulait contribuer n'est pas la solution ultime :
    - l'identification : pouvoir indiquer son prénom, son grade, ...
    - l'authentification : choix d'un identifiant unique et d'un mot de passe, dongle, ...
    - la gestion des messages indésirables : confirmation par mail, captcha, analyse de l'activité, ...
    - ...

  2. #2
    Membre averti
    Profil pro
    Inscrit en
    Mai 2007
    Messages
    48
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2007
    Messages : 48
    Par défaut Sécurisation des communications informatiques
    Actuellement, la sécurité de la transmission de données informatiques repose sur des systèmes basés sur des clés de cryptage. Toute machine susceptible de faire tourner l'application capable d'exploiter une quelconque clé de cryptage peut lire le message codé à l'aide de cette clé. On peut en quelque sorte affirmer que l'intelligence est dans la machine puisque n'importe quelle machine peut décrypter le message à condition de posséder la clé et le programme.
    Cette sécurité est jugée à juste titre comme insuffisante.

    Pour déterminer la situation actuelle du cryptage des communications informatiques, je me suis servi d'une méthode d'analyse qui examine, non pas les éléments eux-mêmes, mais les relations existant entre les éléments considérés.
    Partant de là, l'analyse sur la communication devient simple:
    • S'il est dangereux de coder un message à l'aide d'une clé qui est l'unique élément de sécurisation, alors il faut ajouter un autre élément qui, conjointement avec cette clé, garantira la sécurité.
    • Si la clé ne peut être digne de confiance car facile à pirater ou à casser, c'est que le concept qui consiste à installer un programme de cryptage dans chaque machine concernée est également indigne de confiance à cause du danger de réplication du programme et de la clé sur une machine externe à l'ensemble des machines devant être sécurisées.
    • En conséquence, il faut ajouter un élément de sécurité qui ne soit pas partie des machines concernées tout en étant partie de "ce qui se passe entre les machines."
    • Donc, c'est le message lui-même, la communication, qui doit être utilisé comme élément supplémentaire de sécurité.
    • CQFD
    • Le reste est affaire de programmation logicielle et le tour est joué.



    La solution consiste à scinder l'intelligence et à la placer à la fois dans la machine et dans le message.
    Dans la pratique une partie des données de cryptage sont partagées entre les machines concernées et transmises à l'intérieur du message. Posséder la clé seule ne suffit plus à décrypter, seuls les deux machines possédant également les données partagées seront en mesure de lire le message.

    Le principe systémique de multifinalité prédit qu'une même situation de départ peut diverger et donner des résultats complètement opposés au fur et à mesure de l'évolution du système.
    En appliquant le principe de multifinalité à la cryptologie, seules les machines ayant initié la communication cryptée sont en mesure de la décoder car même si on connait les conditions de base – c'est-à-dire en possédant le programme d'encryption et la clé – après un très petit nombre de messages échangés, les situations spécifiques à chaque couple de machines liées par une communication cryptée auront tellement divergé que personne, à l'exception des machines autorisées, ne pourra décoder les messages.

    Il suffit d'implémenter cette sécurité dans les systèmes informatiques concernés pour garantir une sécurité totalement inviolable puisque chaque échange de messages augmente le nombre de couples potentiels [clé locale-information partagée] et, par conséquent, la difficulté du décryptage.
    Cerise sur le gâteau, un tel cryptage est résistant au décryptage quantique car il ne repose pas sur l'exploitation des propriétés des nombres premiers.


    Mais, bon, faudrait quand même pas se leurrer !
    À quoi ça sert d'avoir des messages hypersécurisés si les ordinateurs qui les gèrent sont aussi fiables que des passoires ??
    À rien, à part peut-être que c'est encore plus beau quand c'est inutile...

    Donc une hypersécurisation des communications ne sert à rien sans ordinateur hypersécurisé. Un point c'est tout.


    Par chance, le concept de sécurisation des communications peut fort bien être appliqué aux systèmes d'exploitation car la communication entre les divers modules d'un OS suit exactement les mêmes paradigmes que la communication entre ordinateurs.
    Par conséquent, rien ne s'oppose à la création d'un OS souverain français. Mais ce serait bête de se limiter à la France, autant y aller franchement et développer un OS européen ! un EOS qui intègre d'emblée un très haut niveau de privacy (comment on traduit ça en français ? intimité ? protection de la vie privée ? confidentialité ? )

Discussions similaires

  1. [Débat] - Que sera l'informatique en 2050.
    Par Aurazed dans le forum La taverne du Club : Humour et divers
    Réponses: 132
    Dernier message: 26/05/2016, 17h42
  2. Les femmes se désintéressent-elles de l’industrie de la technologie ?
    Par Stéphane le calme dans le forum Actualités
    Réponses: 123
    Dernier message: 02/07/2013, 14h55
  3. [AC-2007] Est-il possible de simuler ce que sera l'appli en mode runtime ?
    Par tibofo dans le forum Runtime
    Réponses: 4
    Dernier message: 21/10/2009, 17h16
  4. Le Web 2.0, quelles limites ? et que sera le Web 3.0 selon-vous ?
    Par rad_hass dans le forum Général Conception Web
    Réponses: 35
    Dernier message: 26/05/2009, 14h11
  5. [Avis] Que sera java dans le futur ?
    Par Cyborg289 dans le forum Général Java
    Réponses: 19
    Dernier message: 08/10/2005, 15h44

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo