La cryptographie appliquée au Web
Sébastien Hervet
Mémoire publié en 2000 - 55 pages


Résumé

Information sur information, désinformation, espionnage industriel, transactions financières. Notre société fabrique et consomme de l'information en quantités considérable. L'informatique a depuis ses origines facilité le traitement et le stockage de ses données. Avec l'arrivée d'Internet et de ce qu'on appelle aujourd'hui communément le World Wide Web, la diffusion d'informations est devenue planétaire. L'émergence de toutes les technologies de communication a mis sur le devant de la scène le problème de la sécurité.
Que ce soit pour sécuriser des transactions bancaires (Commerce électronique), restreindre l'accès à des informations confidentielles ou encore empêcher la modification d'informations, différents problèmes sont apparus. On peut résumer la problématique, en différents niveaux de protection des communications :

- Protéger l'information sur son support de stockage. Ce premier niveau de protection permet d'éviter les yeux indiscrets (internes ou externes), mais permet aussi d'éviter la modification de ses informations.

- Protéger l'information sur son véhicule de diffusion. Ici le cas concret sera le réseau utilisé en Intra et Internet. Cette sécurité permet d'éviter la divulgation d'informations "gratuites" à qui sait écouter un réseau.

- Identifier les intervenants. Cette dernière option, beaucoup plus évoluée, met en oeuvre des techniques de chiffrement, mais aussi des notions de protocoles d'accord entre différentes parties.

Actuellement, on entend souvent parler de commerce électronique, et de sécurité. Derrière cette infime partie se cache toute la réalité et la complexité du problème. Il s'agit d'essayer d'avoir la meilleure sécurité par rapport à des besoins réels. Notamment tout algorithme de modification de données prend du temps. Il faudra donc établir un rapport entre les besoins en terme de sécurité et les coûts induits par la mise en place de cette sécurité.
J'ai voulu dans une première partie définir concrètement les notions qui seront utilisées dans ce document, mais aussi les placer dans leur cadre juridique. En effet, il est important de connaître les droits d'utilisation des différents algorithmes afin de percevoir leurs limites d'intervention et de diffusion.
Dans un deuxième temps, nous verrons d'une manière pratique comment insérer la sécurité dans des applicatifs, et les besoins d'une telle implémentation. Cette partie correspond plus au côté pragmatique de la protection. Ainsi les différents moyens de protection seront mis en oeuvres dans des cas concrets.

Nous vous rappelons que le téléchargement des travaux (mémoires et thèses) présentés sur le site iQuesta.com est destiné à un usage strictement privé. Toute reproduction desdits travaux pour un usage autre que privé effectuée sans le consentement de l'auteur constitue une contrefaçon susceptible d'entraîner des sanctions à votre encontre (articles L.122-4, L.122-5, L.335-2 et suivants du Code de la propriété intellectuelle).

Contact

Sébastien Hervet

Université de Picardie Jules Verne
n/a