next up previous contents
Next: 3. Banques de données Up: 2.3 La sécurité Previous: 2.3.2.1 Authentification

2.3.3 Nos missions

Parmi nos missions, nous faisons une formation continuelle de nos utilisateurs sur l'importance du caractère personnel et secret de leur mot de passe pour la sécurité de notre site.

Nous, Christophe Wolfhugel et Daniel Azuelos, participons activement à divers groupes de travail sur la sécurité des systèmes informatiques et des réseaux. Nous assurons le suivi des incidents réseau, aussi bien à l'intérieur du site que sur le reste de l'Internet. Nous analysons régulièrement les divers fichiers de journalisation d'incidents qui nous permettent de détecter au plus tôt toute tentative d'intrusion. Nous développons des outils de surveillance des systèmes et des réseaux.

Pour l'accès de nos utilisateurs depuis l'Internet, nous allons, autant que faire se peut, mettre en place des procédures pour éviter la circulation en clair des mots de passe ainsi que de tout le contenu de nos communications. Nous espérons ainsi pouvoir bientôt offrir une bonne confidentialité des communications entre les Instituts du réseau international connectés par l'Internet. Nous recherchons, là encore, des solutions compatibles avec une utilisation la plus « simple » possible.

En 1996, pour satisfaire à nos besoins bien compréhensibles de confidentialité des communications, nous avons déposé auprès du SCSSIa un dossier de demande d'autorisation pour utiliser un protocole crypté destiné à remplacer certains des protocoles faisant circuler des mots de passe en clair. Nous avons demandé l'autorisation d'utiliser ssh (secure shell) qui nous permettrait de nous prémunir des écoutes illicites les plus courantes. Malheureusement, le Général Desvignes, chef du SCSSI, nous a refusé cette autorisation. Nous poursuivrons notre action dans ce sens, compte tenu notamment des instructions du Haut Fonctionnaire de Défense du Ministère de la Recherche qui nous enjoignent d'assurer la confidentialité de nos données. Mais aussi parce qu'il est inacceptable que la communication sur l'Internet soit artificiellement maintenue au niveau médiocre de confidentialité de la carte postale ou de la télécopie.

La loi française sur la cryptographie entretient ce paradoxe que les moyens de cryptage fort sont accessibles publiquement et gratuitement à toutes les organisations criminelles qui désirent les utiliser, et que les honnêtes gens désireux de respecter la loi sont placés par celle-ci à leur entière merci.

Nous étudions aussi les possibilités d'implantation de « cartes intelligentes » personnelles permettant une authentification fiable, ainsi que l'utilisation d'algorithmes à mots de passe uniques et non prédictibles.


  
Figure: Plan d'ensemble du réseau
\includegraphics{../Images/g4-dan-lb.epsi}

[2[

Footnotes

... SCSSIa
Le Service Central de la Sécurité des Systèmes d'Informations est l'organisme gouvernemental chargé de l'application des lois et règlements qui valent dans ce domaine.

next up previous contents
Next: 3. Banques de données Up: 2.3 La sécurité Previous: 2.3.2.1 Authentification