Présentation
EnglishRÉSUMÉ
La démarche qualité/fiabilité n'est pas aussi exigeante en informatique que dans des domaines comme la mécanique. Toutefois dans des domaines tels que l’aérospatiale ou la sécurité de l’information, la qualité, la fiabilité et la sécurité priment dans tous les projets informatiques. Le projet européen AVISPA est dédié au développement de techniques de validation de protocoles de sécurité afin de les rendre disponibles simplement aux ingénieurs développant ces protocoles. Le double enjeu était d'être à la fois performant dans cette validation et de mettre ces performances à la portée de non-spécialistes.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Le projet européen AVISPA est dédié au développement de techniques de validation de protocoles de sécurité afin de les rendre disponibles simplement aux ingénieurs développant ces protocoles. Le double enjeu était d'être à la fois performant dans cette validation et de mettre ces performances à la portée de non-spécialistes.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Les protocoles de sécurité, applications et enjeux
Yohan BOICHUT, après une thèse au sein du projet INRIA-CASSIS, est actuellement post-doctorant dans le projet INRIA-LANDE à Rennes.
Pierre-Cyrille HÉAM et Olga KOUCHNARENKO sont respectivement maître de conférences et professeur au laboratoire d’informatique de l’université de Franche-Comté et membres du projet INRIA-CASSIS.
Ils ont tous trois participé au projet européen AVISPA.
À l'heure ou les loyers français s'équipent massivement en connexions haut débit pour Internet, où les téléphones portables s'enrichissent de nouvelles fonctionnalités, où l'on déclare ses revenus via Internet, le besoin d'assurer la confidentialité des messages et des données (pour des raisons commerciales, éthiques ou juridiques) a considérablement augmenté. Les milliers de kilomètres de câbles téléphoniques ne pouvant pas être physiquement protégés, la sécurité des communications repose sur l'utilisation de fonctions mathématiques complexes et sur l'emploi de protocoles, appelés protocoles de sécurité, établissant les règles d'échange entre les divers points du réseau. Ces différents protocoles sont aussi bien utilisés dans les distributeurs de billets, la distribution de chaînes télévisées payantes, la téléphonie mobile ou le commerce en ligne. Il est difficile, d'un point de vue théorique et pratique, de garantir qu'un protocole de communication ne possède pas de faille de sécurité. Le projet AVISPA (Automated Validation of Internet Security Protocols and Applications) s'est placé dans ce cadre : développer des techniques de validation de protocoles de sécurité (qui font appel à des notions avancées d'informatique fondamentale) afin de les rendre disponibles de façon simple aux ingénieurs développant des protocoles. L'enjeu est donc double : être à la fois performant dans la validation des protocoles et mettre ces performances à la portée de non-spécialistes des méthodes formelles.
Projet AVISPA http://www.avispa-project.org/
Les applications et les enjeux masqués derrière les protocoles de communication sont multiples et touchent au quotidien de chacun d'entre nous. En premier lieu, compte tenu de la multiplication des connexions, la sécurisation des données permet des économies...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Les protocoles de sécurité, applications et enjeux
BIBLIOGRAPHIE
-
(1) - MANICORE (J.-M.) - Bénéfices environnementaux envisageables liés à l'introduction du télétravail - . Ministère de l'Industrie (2001). http://www.manicore.com/documentation/teletravail/OSI_synthese.html
-
(2) - RIVEST (R.L.), SHAMIR (A.), ADLEMAN (L.M.) - A method for obtaining digital signatures and public key cryptosystems - . Communications of the ACM, 21, 120-126 (1978).
-
(3) - NEEDHAM (R.), SCHROEDER (M.) - Using encryption for authentication in large networks of computers - . Communication of the ACM, 21 (12), 993-999 (1978).
-
(4) - LOWE (G.) - Breaking and fixing the Needham-Schroeder public-key protocol using FDR - . In (T.) Margaria et (B.) Steffen (éd.), Tools and Algorithms for the Construction and Analysis of Systems (TACAS'96), vol. 1055 of LNCS, 147-166. Springer-Verlag (1996).
-
(5) - The AVISPA team - HLPSL Tutorial. A Beginner's Guide to Modelling and Analysing Internet Security Protocols - . AVISPA (2006). http://www.avispa-project.org/package/tutorial.pdf
-
...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive