Contactez-nous
Conclusion
Vérifier automatiquement les protocoles de sécurité
RE95 v1 Archive

Conclusion
Vérifier automatiquement les protocoles de sécurité

Auteur(s) : Yohan BOICHUT, Pierre-Cyrille HÉAM, Olga KOUCHNARENKO

Date de publication : 10 oct. 2007 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

La démarche qualité/fiabilité n'est pas aussi exigeante en informatique que dans des domaines comme la mécanique. Toutefois dans des domaines tels que l’aérospatiale ou la sécurité de l’information, la qualité, la fiabilité et la sécurité priment dans tous les projets informatiques. Le projet européen AVISPA est dédié au développement de techniques de validation de protocoles de sécurité afin de les rendre disponibles simplement aux ingénieurs développant ces protocoles. Le double enjeu était d'être à la fois performant dans cette validation et de mettre ces performances à la portée de non-spécialistes.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le projet européen AVISPA est dédié au développement de techniques de validation de protocoles de sécurité afin de les rendre disponibles simplement aux ingénieurs développant ces protocoles. Le double enjeu était d'être à la fois performant dans cette validation et de mettre ces performances à la portée de non-spécialistes.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-re95

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

6. Conclusion

La démarche qualité/fiabilité n'est pas aussi exigeante en informatique que dans des domaines comme la mécanique. Vendre un logiciel bogué en faisant signer une licence dégageant le programmeur de toute responsabilité en cas de dégâts causés par ledit logiciel n'effraye aucun éditeur alors que cela paraîtrait scandaleux pour l'achat d'un four à micro-ondes ou d'une voiture. Si cela s'explique en partie par la multiplicité des supports et des interactions possibles des produits logiciels et matériels entre eux, la tendance change, notamment vis-à-vis des logiciels dit critiques, c'est-à-dire pour lesquels une faille peut avoir des conséquences humaines ou financières importantes ou graves. C'est le cas de l'informatique embarquée en aérospatiale civil ou militaire ou de ce qui concerne la sécurité de l'information (et donc indirectement le commerce). Les protocoles de sécurité se classent dans cette dernière catégorie et l'objectif de la plate-forme AVISPA est de répondre, avec succès, à cette démarche de fiabilité de ces protocoles.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - MANICORE (J.-M.) -   Bénéfices environnementaux envisageables liés à l'introduction du télétravail  -  . Ministère de l'Industrie (2001). http://www.manicore.com/documentation/teletravail/OSI_synthese.html

  • (2) - RIVEST (R.L.), SHAMIR (A.), ADLEMAN (L.M.) -   A method for obtaining digital signatures and public key cryptosystems  -  . Communications of the ACM, 21, 120-126 (1978).

  • (3) - NEEDHAM (R.), SCHROEDER (M.) -   Using encryption for authentication in large networks of computers  -  . Communication of the ACM, 21 (12), 993-999 (1978).

  • (4) - LOWE (G.) -   Breaking and fixing the Needham-Schroeder public-key protocol using FDR  -  . In (T.) Margaria et (B.) Steffen (éd.), Tools and Algorithms for the Construction and Analysis of Systems (TACAS'96), vol. 1055 of LNCS, 147-166. Springer-Verlag (1996).

  • (5) - The AVISPA team -   HLPSL Tutorial. A Beginner's Guide to Modelling and Analysing Internet Security Protocols  -  . AVISPA (2006). http://www.avispa-project.org/package/tutorial.pdf

  • ...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre