WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Communication via les médias à  base de réseaux

( Télécharger le fichier original )
par Marie-Josèphe Couturas
Université Paris 1 Sorbonne - DEA Sciences Politiques 2000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
4.2.1.2 Autre type de problèmes :

Alice envoie à Bob un document représenté par une suite de chiffres. Ces derniers circulent sur le réseau entre l'ordinateur d'Alice et celui de Bob ; il se trouve qu'ils passent sous les yeux de Charlie. S'il copie la suite de chiffres, il obtient une copie de la lettre d'Alice absolument identique à celle reçue par Bob. Cette copie est si parfaite que la notion d'original disparaît : les deux copies sont originales. Pire encore, ni Alice ni Bob n'ont aucun moyen de détecter à partir de leurs exemplaires qu'une copie a eu lieu, existe encore ou non, ni de la localiser. Si Charlie sous son propre nom, après avoir intercepté les chiffres destiné à Bob, renvoie le message à ce même Bob, ce dernier n'a aucun moyen de savoir que le document provenait initialement d'Alice et non de Charlie. Si Charlie intercepte le flux de chiffres et le modifie avant de le renvoyer à Bob sous le nom d'Alice, Bob n'a aucun moyen de détecter que le document a été modifié entre Alice et lui. La copie est donc parfaite et indétectable, la modification est indécelable, l'attribution impossible. Les ordinateurs eux-mêmes suivent le concept de la machine de Von Newmann, et ont ces mêmes propriétés : copie parfaite et attribution impossible mais surtout modification indécelable...

Donc :

- L'ingénierie de la sécurité est extrêmement difficile.

- Le marché de l'informatique génère des systèmes de plus en plus complexes, et donc de moins en moins sûrs.

- Ce même marché n'a aucune tendance à améliorer la sécurité de ses produits.

- Les données numériques sont intrinsèquement difficiles à sécuriser.

- Les programmes des ordinateurs sont eux-mêmes numériques et difficiles à sécuriser.

Le professeur britannique Ross Anderson a donc pu dire à juste titre que la sécurité informatique était un défi similaire à la programmation contre son gré de l'ordinateur de Satan. Retournement feuerbachien...

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille