« Les réseaux informatiques/La couche présentation » : différence entre les versions

Contenu supprimé Contenu ajouté
Ligne 9 :
On a vu que les données envoyées sur internet transitent par divers intermédiaires. En temps normal, ces intermédiaires ne font que transmettre les données sans les analyser en profondeur. Mais il arrive que, suite à certaines failles de sécurités, qu'un individu malveillant aie accès aux données que vous transférez sur le net. Certains pirates utilisent le fait que les données sont transmises en clair, sans chiffrement, pour les intercepter et les utiliser à leur profit. Par exemple, un pirate pourrait capter les identifiants que vous utilisez pour faire des paiements sur internet ou vous connecter à tel ou tel compte. Sans chiffrement, les données sont envoyés en clair sur internet et un attaquant peut parfaitement les intercepter lors de sa transmission entre le serveur et l'utilisateur. Une telle attaque d'espionnage est appelée une '''attaque de l'homme du milieu'''.
 
Pour éviter ce genre d'attaque, les informations échangées doivent être cryptées lors deavant leur transfert. Pour rappel, le cryptage consiste à transformer les données à transmettre grâce à une fonction mathématique et/ou un algorithme. Cette transformation se fait en manipulant les données et une ou plusieurs clés, une information connue seulement de l'attaquantémetteur neet doitdu pasdestinataire. pouvoirUne connaîtreclé permet de crypter le message, à savoir le rendre incompréhensible, et une autre permet de décrypter le message, à savoir retrouver la donnée initiale. Les données sont totalement incompréhensibles pour qui ne connait pas la clé de cryptagedécryptage, ce qui fait que seuls l'émetteur et le destinataire peuvent lire le message. PourLes celaméthodes les plus simples n'utilisent qu'une seule clé, diversqui protocolessert permettentà dela transmettrefois despour informationscrypter chiffréesles données et les décrypter. On parle de chiffrement symétrique. Mais sur le net :, leles HTTPStechniques ousimples lene SSHpeuvent pas être utilisées. En effet, parcela exempledemanderait de transmettre la clé au destinataire du message, clé qui peut alors être interceptée au même titre que le message. TousLes seules méthodes qui permettent de transmettre des informations chiffrées sur le net sont des protocoles de chiffrement asymétrique, où la clé de cryptage et la clé de décryptage sont différentes.
 
{{NavChapitre | book=Les réseaux informatiques