« Les réseaux informatiques/La couche présentation » : différence entre les versions

Contenu supprimé Contenu ajouté
mAucun résumé des modifications
Ligne 4 :
 
Le premier rôle de la couche présentation est de garantir la '''compatibilité des données''' entre les machines d'un réseau. Pour rappel, les données peuvent être codées de pleins de manières différentes : le texte peut utiliser des jeu de caractères très différents, les entiers peuvent être codés en petit ou grand boutisme, les formats de nombres flottants peuvent différer selon l'ordinateur, et ainsi de suite. Lorsque deux ordinateurs communiquent entre eux, il se peut qu'ils utilisent des formats de données différents. Dans ce cas, les données doivent être converties d'un format à un autre avant la transmission. On pourrait croire que cela demande aux deux ordinateurs de s'échanger des informations sur les formats que chacun utilise. Mais pour se simplifier la tâche, les transferts réseau utilisent des formats intermédiaires standardisés : les données à envoyées sont converties dans ce standard intermédiaires, sont transmises et le récepteur traduit ces données intermédiaires dans ses formats à lui. Cette méthode simplifie grandement les conversions et les échanges entre ordinateurs.
 
==Chiffrement==
 
On a vu que les données envoyées sur internet transitent par divers intermédiaires. En temps normal, ces intermédiaires ne font que transmettre les données sans les analyser en profondeur. Mais il arrive que, suite à certaines failles de sécurités, qu'un individu malveillant aie accès aux données que vous transférez sur le net. Certains pirates utilisent le fait que les données sont transmises en clair, sans chiffrement, pour les intercepter et les utiliser à leur profit. Par exemple, un pirate pourrait capter les identifiants que vous utilisez pour faire des paiements sur internet ou vous connecter à tel ou tel compte. Sans chiffrement, les données sont envoyés en clair sur internet et un attaquant peut parfaitement les intercepter lors de sa transmission entre le serveur et l'utilisateur. Une telle attaque d'espionnage est appelée une '''attaque de l'homme du milieu'''.
 
Pour éviter ce genre d'attaque, les informations échangées doivent être cryptées lors de leur transfert, et l'attaquant ne doit pas pouvoir connaître la clé de cryptage. Pour cela, divers protocoles permettent de transmettre des informations chiffrées sur le net : le HTTPS ou le SSH, par exemple. Tous sont des protocoles de chiffrement asymétrique, où la clé de cryptage et la clé de décryptage sont différentes.
 
{{NavChapitre | book=Les réseaux informatiques