Sécurité: par la lumière ou l'obscurité ? : Différence entre versions

De Wiki livre Netizenship
Ligne 14 : Ligne 14 :
  
 
=== Générique ===
 
=== Générique ===
Une puissante explosion a lieu en Sibérie, c'est l'explosion d'un gazoduc. Résultat: « c'est l'incendie non-nucléaire le plus gigantesque que l'on ait jamais pu voir depuis l'espace », explique Thomas Reed , ancien directeur de l'armée de l'air américaine, dans ses mémoires. Cause: une défaillance du système de contrôle informatisé que des espions avaient subtilisé à une entreprise canadienne; la CIA avait bidouillé le logiciel pour qu'il se détraque au bout d'un certain moment. Voilà un exemple de bombe logique. Cette histoire vraie s'est passée en 1982. Depuis, rien n'a changé. Les menaces sont au niveau du degré de dépendance que notre société mondialisé et particulièrement les militaires éprouve à l'usage des réseaux informatiques interconnectés. Terroristes et pirates, peuvent provoquer des paniques au niveau financier, médical, militaire, transports, ... La sécurité sur internet est un enjeu stratégique. Elle s'exerce tant au niveau individuel (les post-clients informatiques) qu'au niveau collectif (les post-serveurs informatiques, alias les Perceval Computer, PC).
+
Une puissante explosion a lieu en Sibérie, celle d'un gazoduc. Résultat: « c'est l'incendie non-nucléaire le plus gigantesque que l'on ait jamais pu voir depuis l'espace », explique Thomas Reed , ancien directeur de l'armée de l'air américaine, dans ses mémoires. Cause: une défaillance du système de contrôle informatisé que des espions avaient subtilisé à une entreprise canadienne; la CIA avait bidouillé le logiciel pour qu'il se détraque au bout d'un certain moment.
 +
Voilà un exemple de bombe logique. Cette histoire vraie s'est passée en 1982. Depuis, rien n'a changé. Les menaces sont au niveau du degré de dépendance que notre société mondialisé, et particulièrement les militaires, éprouve à l'usage des réseaux informatiques interconnectés. Terroristes et pirates peuvent provoquer des paniques au niveau financier, médical, militaire, logistique.
 +
La sécurité sur internet est un enjeu stratégique. Elle s'exerce tant au niveau individuel (les post-clients informatiques) qu'au niveau collectif (les post-serveurs informatiques, alias les Perceval Computer, PC).
  
 
=== Dominant ===
 
=== Dominant ===
La sécurité par l'obscur. La méthode la plus largement utilisée en ce qui concerne la sécurité informatique, tant pour les services militaires que bancaires, s'appuie sur le principe de secret de fabrication. On surnomme cette formule « La sécurité par l'obscur ». Elle permet d'éviter que le code informatique soit lisible et donc que des failles de sécurité puissent être identifiées. Elle ne répond pas nécessairement de manière très efficace au besoin de sécurité, mais elle offre la sécurité psychologique des concepteurs du système de sécurité et de ceux qui les supervisent que « le code ne pourra pas tomber dans de mauvaises mains. » Ce n'est néanmoins pas le code qui fait la sécurité, mais son absence de failles. Le nombre de personne habilitées à tester et anticiper les failles est donc réduit à ceux qui ont accès au code et qui sont employés. Bien que très largement dominante, reste passablement défaillante vu que n'importe qui peut tenter de la briser sans qu'un grand nombre d'experts ait pu veiller à ce qu'elle ne soit pas défaillante. [à compléter]
+
La sécurité par l'obscur. La méthode la plus largement utilisée en ce qui concerne la sécurité informatique, tant pour les services militaires que bancaires, s'appuie sur le principe de secret de fabrication. On surnomme cette formule « La sécurité par l'obscur ». Elle permet d'éviter que le code informatique soit lisible et donc que des failles de sécurité puissent être identifiées. Elle ne répond pas nécessairement de manière très efficace au besoin de sécurité, mais elle offre la sécurité psychologique des concepteurs du système de sécurité et de ceux qui les supervisent que « le code ne pourra pas tomber dans de mauvaises mains. » Ce n'est néanmoins pas le code qui fait la sécurité, mais son absence de failles. Le nombre de personne habilitées à tester et anticiper les failles est donc réduit à ceux qui ont accès au code et qui sont employés. Bien que très largement dominante, cette méthode reste passablement défaillante puisque n'importe qui peut tenter de la briser sans qu'un grand nombre d'experts ait pu veiller à ce qu'elle ne soit pas défaillante. [à compléter]
  
 
=== Citoyen ===
 
=== Citoyen ===
  
La sécurité, basée sur la défense collective du bien commun, s'appuie sur l'idée que, si le code qui permet d'assurer la sécurité est en libre accès pour tout le monde, ceci va augmenter sa probabilité d'être sûre et inattaquable, donc sans défaillances. Car toute la communauté des développeurs de logiciels pourront la télécharger et regarder son mode de fonctionnement, identifier les failles, proposer des bugs, s'entendre, et au final faire émerger un degré de sécurité supérieur basé sur l'intelligence collective. C'est le modèle de la sécurité de la lumière adopté et promu notamment par la communauté Free bsd qui, dans le monde du logiciel libre, est une communauté dont l'objectif de sécurité est au coeur des proccupations.  [quelques chiffres et lien pour en savoir plus de Free bsd]
+
La sécurité, basée sur la défense collective du bien commun, s'appuie sur l'idée que, si le code qui permet d'assurer la sécurité est en libre accès pour tout le monde, ceci va augmenter sa probabilité d'être sûr et inattaquable, donc sans défaillances. Car toute la communauté des développeurs de logiciels pourront le télécharger et regarder son mode de fonctionnement, identifier les failles, proposer des bugs, s'entendre, et au final faire émerger un degré de sécurité supérieur basé sur l'intelligence collective. C'est le modèle de la sécurité de la lumière adopté et promu notamment par la communauté Free bsd qui, dans le monde du logiciel libre, est une communauté dont l'objectif de sécurité est au cœur des préoccupations.  [quelques chiffres et lien pour en savoir plus de Free bsd]
 
La sécurité par la lumière est néanmoins déjà adoptée pour certains systèmes de vote, pour certains systèmes militaires (ceux qui utilisent le système GNU/Linux, qui est à la base de tout système informatique [voir système d'exploitation] et aussi la distribution de Debian [voir distribution Debian et les DJ du logiciel libre])
 
La sécurité par la lumière est néanmoins déjà adoptée pour certains systèmes de vote, pour certains systèmes militaires (ceux qui utilisent le système GNU/Linux, qui est à la base de tout système informatique [voir système d'exploitation] et aussi la distribution de Debian [voir distribution Debian et les DJ du logiciel libre])
 
Non disponible pour le moment
 
Non disponible pour le moment

Version du 2 septembre 2010 à 11:40

Reste à faire

Non disponible pour le moment

Titres et intros alternatives

Non disponible pour le moment

Citations diverses (en option)

Non disponible pour le moment

Encart-s (en option)

Non disponible pour le moment

Corps de l'article

Générique

Une puissante explosion a lieu en Sibérie, celle d'un gazoduc. Résultat: « c'est l'incendie non-nucléaire le plus gigantesque que l'on ait jamais pu voir depuis l'espace », explique Thomas Reed , ancien directeur de l'armée de l'air américaine, dans ses mémoires. Cause: une défaillance du système de contrôle informatisé que des espions avaient subtilisé à une entreprise canadienne; la CIA avait bidouillé le logiciel pour qu'il se détraque au bout d'un certain moment. Voilà un exemple de bombe logique. Cette histoire vraie s'est passée en 1982. Depuis, rien n'a changé. Les menaces sont au niveau du degré de dépendance que notre société mondialisé, et particulièrement les militaires, éprouve à l'usage des réseaux informatiques interconnectés. Terroristes et pirates peuvent provoquer des paniques au niveau financier, médical, militaire, logistique. La sécurité sur internet est un enjeu stratégique. Elle s'exerce tant au niveau individuel (les post-clients informatiques) qu'au niveau collectif (les post-serveurs informatiques, alias les Perceval Computer, PC).

Dominant

La sécurité par l'obscur. La méthode la plus largement utilisée en ce qui concerne la sécurité informatique, tant pour les services militaires que bancaires, s'appuie sur le principe de secret de fabrication. On surnomme cette formule « La sécurité par l'obscur ». Elle permet d'éviter que le code informatique soit lisible et donc que des failles de sécurité puissent être identifiées. Elle ne répond pas nécessairement de manière très efficace au besoin de sécurité, mais elle offre la sécurité psychologique des concepteurs du système de sécurité et de ceux qui les supervisent que « le code ne pourra pas tomber dans de mauvaises mains. » Ce n'est néanmoins pas le code qui fait la sécurité, mais son absence de failles. Le nombre de personne habilitées à tester et anticiper les failles est donc réduit à ceux qui ont accès au code et qui sont employés. Bien que très largement dominante, cette méthode reste passablement défaillante puisque n'importe qui peut tenter de la briser sans qu'un grand nombre d'experts ait pu veiller à ce qu'elle ne soit pas défaillante. [à compléter]

Citoyen

La sécurité, basée sur la défense collective du bien commun, s'appuie sur l'idée que, si le code qui permet d'assurer la sécurité est en libre accès pour tout le monde, ceci va augmenter sa probabilité d'être sûr et inattaquable, donc sans défaillances. Car toute la communauté des développeurs de logiciels pourront le télécharger et regarder son mode de fonctionnement, identifier les failles, proposer des bugs, s'entendre, et au final faire émerger un degré de sécurité supérieur basé sur l'intelligence collective. C'est le modèle de la sécurité de la lumière adopté et promu notamment par la communauté Free bsd qui, dans le monde du logiciel libre, est une communauté dont l'objectif de sécurité est au cœur des préoccupations. [quelques chiffres et lien pour en savoir plus de Free bsd] La sécurité par la lumière est néanmoins déjà adoptée pour certains systèmes de vote, pour certains systèmes militaires (ceux qui utilisent le système GNU/Linux, qui est à la base de tout système informatique [voir système d'exploitation] et aussi la distribution de Debian [voir distribution Debian et les DJ du logiciel libre]) Non disponible pour le moment

Sources (en option)

Non disponible pour le moment

Autres documents pour usages complémentaires (en option)

Non disponible pour le moment