Contactez-nous
Confidentialité et sécurité
Télécopie
TE7650 v1 Archive

Confidentialité et sécurité
Télécopie

Auteur(s) : Bernard REVILLET, Gérard BOULAY, Jean-Paul DICK, Jérôme CUDELOU

Date de publication : 10 mai 2001 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Présentation de la télécopie

2 - Services sur réseau téléphonique commuté (RTC)

3 - Services sur réseau IP

4 - Services sur réseau mobile

5 - Services sur réseau numérique à intégration de services (RNIS)

  • 5.1 - Services
  • 5.2 - Procédures

6 - Aspects techniques

7 - Codages

8 - Mires et documents de référence

  • 8.1 - Mires
  • 8.2 - Documents de référence

9 - Aspect juridiques

10 - Confidentialité et sécurité

11 - Évolution de la télécopie

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

L'objet de la télécopie est de transmettre et reproduire, à distance, une image fixe. De façon schématique, l’émetteur saisit l’image et la transmet à travers un réseau, le récepteur la reçoit et la restitue.

Née en 1843, la télécopie est presque exclusivement réservée à la presse et à l’armée jusqu’aux années 1960. Elle se développe ensuite avec l’arrivée des transistors et celle des microprocesseurs et bénéficie aujourd’hui de l’explosion des réseaux de communications.

Ainsi, le fax, appellation anglo-saxonne de la télécopie, fait désormais partie de la vie quotidienne. Dans les pays industrialisés, les appareils combinant téléphone, télécopie et parfois répondeur, remplacent le traditionnel téléphone chez 10 % des ménages et la quasi-totalité des entreprises en est équipée. En 2000, on dénombre ainsi environ 80 millions de télécopieurs dans le monde dont environ 4,3 millions en France.

L'ambition de ce document est de faire un tour d'horizon du domaine de la télécopie. Nous commencerons par la définition et la présentation d’un modèle fonctionnel, puis nous nous intéresserons au travail des organismes de normalisation et aux fonctionnalités optionnelles que prévoient les normes. Nous examinerons les particularités imposées par les différents réseaux, puis les solutions techniques retenues pour réaliser les équipements, les codages mis en œuvre. Nous nous interrogerons enfin sur la place qu’occupe la télécopie et son évolution prévisible.

Le lecteur pourra consulter le glossaire situé à la fin de l’article

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7650

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

10. Confidentialité et sécurité

Les objectifs sont d’assurer :

  • l’intégrité des documents (empêcher leur modification par un tiers) ;

  • un niveau élevé de confidentialité pour les documents (empêcher leur lecture par un tiers) ;

  • l’identité de l’entité émettrice et de l’entité réceptrice.

L’annexe H à la Recommandation T.30 prévoit un mode enregistrement qui permet aux correspondants de s’authentifier par l’échange de leur clé publique.

L’enregistrement demande deux étapes :

  • les terminaux émetteur et récepteur hachent leur identité et leur clé publique. L’« empreinte digitale » ainsi obtenue est échangée sans faire appel à une quelconque transmission télécopie : c’est un échange hors bande. La clé publique est envoyée au destinataire par e-mail, par téléphone, voire par courrier ;

  • les terminaux émetteur et récepteur s’échangent leur identité et leur clé publique au moyen du protocole T.30. Chacun vérifie la validité, l’identité et la clé publique de son partenaire en comparant les résultats de hachage reçus hors bande avec ceux transmis via le protocole de télécopie. Après validation, identité et clé publique du partenaire sont mémorisées dans les terminaux.

Nota :

la fonction de hachage est une fonction mathématique qui produit un résumé du message initial, propre à chaque message, c'est « l'empreinte digitale » du message.

L’inconvénient de ce mode d’enregistrement est la nécessité pour le client de procéder à un enregistrement pour chaque correspondant avec lequel il veut correspondre en mode sécurisé.

La confidentialité est obtenue en chiffrant le document par la mise en œuvre de mécanismes basés sur l’algorithme cryptographique RSA. L’intégrité est réalisée par l’ajout d’une signature numérique au document transmis.

Nota :

le cryptage RSA est un algorithme de chiffrement asymétrique qui utilise deux clés : une pour crypter et une autre pour décrypter. L'expéditeur utilise la clé publique du destinataire pour crypter son message, et le destinataire pourra seul le décrypter, à...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Confidentialité et sécurité

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre