Ressource
Collège . Professeurs du secondaire . Vidéo . sécurité . piratage . chiffrage des données . sûreté informatiqueQu’est-ce que la sécurité et la sûreté informatique ?
Quand le projet d’un pirate informatique est mis à mal grâce aux techniques de protection pour assurer la sécurité informatique….
Quelles sont les méthodes pour protéger les données informatiques ? Comment éviter les bugs dans un logiciel et donc les failles de sécurité ?
Autant de questions posées dans cette petite vidéo à destination des jeunes, pour expliquer l’intérêt des travaux des chercheurs Inria.
Ils travaillent pour améliorer la sûreté de nos logiciels et la sécurité de nos systèmes et de nos données, afin de rendre notre utilisation de l’informatique plus fiable au quotidien.
© Inria Paris, durée : 2 mn 38, date de production : 2015, source: InriaChannel / Centre Paris-Rocquencourt, avec sydo.fr et Aurélie Darnaud, Bérénice Frager et Hélène Robak.
Pour aller plus loin avec Interstices:Virus, vers, chevaux de Troie… mieux connaître les codes malveillants, Cryptographie, du chiffre et des lettres, À propos de la virologie informatique, À l’attaque des codes secrets.
Pour en savoir plus sur les travaux des chercheurs : Luc Bouganim (Smis), Anne Canteaut (Secret), Jonathan Protzenko et François Pottier (Gallium).
Texte de la vidéo :
Lucy est un pirate informatique : elle utilise les faiblesses d’un système informatique pour s’y introduire et l’exploiter à son avantage. Son nouvel objectif : pirater le système informatique d’une grande entreprise. Mais pour ne pas se faire repérer, Lucy va prendre le contrôle d’autres ordinateurs dont elle va se servir pour mener à bien son attaque, comme celui de Kévin par exemple.
Cependant, prendre le contrôle de l’ordinateur de Kevin n’est pas facile car il utilise un mot de passe. Mais Kevin a décidé dernièrement d’héberger toutes ses données sur le Cloud. Il peut ainsi y avoir accès partout via un navigateur web. Lucy décide donc d’exploiter les failles de sécurité du Cloud dues au fait qu’on y accède par internet : en s’y connectant [si il y a une faille de sécurité], elle va récupérer le mot de passe de l’ordinateur de Kévin. Elle pourra ainsi en prendre le contrôle, et mener à bien son attaque.
Pour protéger Kévin des pirates, les données stockées sur le Cloud peuvent être chiffrées : elles deviendront alors illisibles sauf pour celui qui possède la clé de chiffrement.
Le chiffrement est donc un exemple de méthode qui a pour but de protéger un système et les données qu’il contient contre les attaques, toujours plus subtiles, des pirates.
Chercher de nouvelles techniques de chiffrement qui rendent les données de Kevin illisibles pour les pirates, mais qui n’empêchent pas Kevin d’y accéder : c’est la sécurité informatique.
De plus, d’autres risques existent : pour interagir avec le Cloud, Kévin utilise des logiciels qui, même s’ils ont été en principe parfaitement conçus, peuvent contenir des bugs. Ces bugs peuvent être à l’origine de failles, qui vont faciliter les tentatives de piratage de Lucy. Par exemple, Lucy pourrait écrire quelques lignes de code depuis chez elle et donner des ordres au Cloud. Si les auteurs des logiciels n’ont pas prévu ce type d’attaque, le Cloud peut obéir à l’ordre de Lucy et lui envoyer toutes les données de Kévin.
Chercher des méthodes qui permettent de prévenir ces erreurs : c’est la sûreté informatique. Une de ces méthodes consiste à construire un raisonnement mathématique qui démontre l’absence d’erreur dans un logiciel.
Les chercheurs Inria travaillent pour améliorer la sûreté de nos logiciels et la sécurité de nos systèmes et de nos données, afin de rendre notre utilisation de l’informatique plus fiable au quotidien.
Dernière modification : janvier 2016.