WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.4. LES ENJEUX TECHNOLOGIQUES

66

II.4.1. Etat de la question

67

Tant que les réseaux des entreprises demeuraient prives, coupes du monde extérieur (en utilisant des technologies propriétaires notamment), les risques d'intrusions et de piratage étaient plus faibles. Avec le développement d'Internet et l'interconnexion de la plupart des systèmes via le protocole IP les risques au niveau de la sécurité informatique ont été fortement accrus.

Les moyens techniques71 pour se protéger des attaques de cybercriminels sont nombreux, néanmoins ces parades sont très standards et ne permettent de se protéger que de la grande masse inexpérimentée des hackers. Voici une typologie des moyens qu'une entreprise ou même qu'un particulier peuvent mettre en oeuvre pour se protéger et se sécuriser.

II.4.2. Les firewalls

Le firewall est l'un des moyens les plus fréquents de se protéger : c'est une passerelle entre le réseau de l'entreprise et Internet. C'est un point de filtrage et de contrôle de l'activité de ces réseaux. C'est le firewall qui est chargé d'interdire ou d'autoriser les flux d'informations en entrée ou en sortie. L'objectif du firewall est de protéger le réseau interne de l'entreprise des accès non autorisés provenant de l'extérieur ainsi que de garantir un certain niveau de sécurité entre le réseau Internet et les machines extérieures à celui-ci (typiquement dans le cadre d'un VPN, Virtual Private network).

Concrètement, un firewall est souvent une machine, un serveur avec un logiciel qui fait le pont entre ces deux réseaux (Internet-Internet ou deux réseaux internes avec des niveaux de sécurité différents). Le logiciel est chargé du filtrage des paquets en fonction de leurs caractéristiques : type, source, destination. En outre, le firewall permet également un contrôle au niveau applicatif ce qui permet de bloquer le recours a certains outils non autorises.

II.4.3. Le chiffrement (cryptage des données)

Le but premier du chiffrement a été bien entendu la garantie de la confidentialité des informations transmises par l'armée et le gouvernement. Avec le développement des réseaux et de l'informatique non militaire, le cryptage s'est fortement répandu. Les enjeux se sont aussi faits plus pressants avec le développement du commerce-électronique qui impliquait la garantie de la sécurité des transactions et notamment de la préservation de la confidentialité des numéros de cartes bancaires. Le chiffrement est très usité entre les banques, les entreprises, les organismes financiers et même les particuliers.

Le principe du chiffrement est le suivant : c'est de transformer l'information de manière à

71 www.cybercrime.ifrance, page consultée le 12 juillet 2006

ce qu'elle ne soit pas compréhensible par une personne non destinataire. Ainsi la transmission ne soit remise en cause. II existe plusieurs méthodes de chiffrage.

II.4.3.1. Le chiffrement symétrique

La source et la destination de l'information disposent de clé de chiffrement a utiliser avant la transmission de !information. C'est cette même clé qui va servir crypter et à décrypter le message.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo