Communication sécurisée

Cet article est une ébauche concernant les télécommunications et la cryptologie.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Une communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée[1],[2].

Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).

Au contraire, dans le cas d'échange en face-à-face, on privilégie le fait que l'environnement ne permette pas l'interception de l'échange. On chiffre rarement la parole et on cherche plutôt à déterminer s'il existe dans notre environnement des moyens d'écoute (mouchards, téléphone, oreilles indiscrètes, etc.).

Notes et références

  1. Dharma P. Agrawal et Qing-An Zeng, Introduction to wireless and mobile systems, Tomson, (ISBN 978-0-534-49303-5)
  2. James F. Kurose et Keith W. Ross, Computer networking: a top-down approach featuring the Internet, Addison-Wesley, coll. « World student series », (ISBN 978-0-321-17644-8)
v · m
Logiciel de cryptographie
Clients de messagerie
  • Caliopen
  • Claws Mail
  • Enigmail
  • GNU Privacy Guard
    • GPGTools
    • Gpg4win
  • Kontact
  • Mail (Apple)
  • Microsoft Outlook
  • Mozilla Thunderbird
  • Olvid
  • Pretty Good Privacy
  • Pretty Easy privacy
  • Sylpheed
  • Keybase
Communication sécurisée
Off-the-Record Messaging
Secure Shell
Transport Layer Security
Réseau privé virtuel (VPN)
ZRTP
Pair-à-pair
Chiffrement de disque
Anonymat sur Internet
Systèmes de fichiers chiffrés (en) distribué
Éducatif
Articles liés
  • icône décorative Portail de l’informatique
  • icône décorative Portail des télécommunications
  • icône décorative Portail de la cryptologie