Problèmes de sécurité
Indiscrétion (Eavesdropping)
– l’information n’est pas altérée, mais sa confidentialité est compromise
– espionnage passif
– Ex : récupération du N° d’une carte de crédit et de son code confidentiel
Falsification (Tampering)
– l’information en transit est modifiée ou remplacée avant d’être remise à son destinataire
– espionnage actif
– ex : changer le montant d’un virement bancaire
Imitation (Impersonation)
– Mystification (Spoofing)
✓ une personne ou une entité se fait passer pour une autre
✓ ex : utilisation frauduleuse de l’adresse e-mail d’une personne
– Imposture (Misrepresentation)
✓ une personne ou une organisation prétend être ce qu’elle n’est pas
✓ ex : le site www.escroc.fr prétend commercialisé des fournitures informatiques alors qu’il ne fait qu’encaisser les paiements par cartes de crédit sans jamais livrer de marchandises.
Utilisation dans les réseaux
Quatre objectifs non disjoints :
– Confidentialité
✓ Seules les personnes habilités ont accès à l’information
– Contrôle d’Intégrité
✓ L’information reçue est identique à celle qui a été envoyée
– Authentification
✓ L’interlocuteur est bien celui que l’on croit
– Non-répudiation
✓ Validité de la signature
…