webleads-tracker

Le journal de l'éco -

Édition Puy de dôme

Numérique, Informatique & Télécom

Pascal Lafourcade, docteur en informatique, dévoile les enjeux liés à la traçabilité, la sûreté physique et numérique des données

Pascal Lafourcade, docteur en informatique, dévoile les enjeux liés à la traçabilité, la sûreté physique et numérique des données

Les technologies du numérique font désormais partie intégrante de notre quotidien et engage chaque utilisateur à porter une attention particulière aux systèmes d’exploitation associés. Notre société a démocratisé progressivement les technologies sans fil pour faciliter le transfert d’informations (ventes aux enchères, opérations bancaires, dématérialisation de procédures administratives…). Pascal Lafourcade , docteur en informatique et maître de conférence au LIMOS (Laboratoire d’Informatique, de Modélisation et d’Optimisation des Systèmes-Ecole d’ingénieurs ISIMA) nous dresse une vision d’ensemble des limites de la « confiance numérique ».


Une recherche au cœur de l’information

L’utilisation de méthodes formelles développées depuis 1995, la détection de failles dans les protocoles informatiques ont toujours passionné Pascal Lafourcade. Cet enseignant-chercheur consacre une grande partie de ses travaux de recherche aux méthodes de transmission, traitement et protection de l’information (chiffrement, algorithme de routage sécurisé pour la communication sans fil, préservation de la vie privée …). Il est auteur de plusieurs ouvrages spécialisés dont « Architectures PKI et communications sécurisées » disponibles aux éditions DUNOD. Il est par ailleurs titulaire de la chaire industrielle de confiance numérique de l’Université d’Auvergne (Actuellement UCA).

Protocoles et systèmes sécurisés

Le vote électronique (en Estonie par exemple…), les paiements en ligne par internet ou par téléphone dans toute l’Europe, l’exploitation de données médicales, s’accompagnent de solutions informatiques adaptées pour maintenir un meilleur niveau de confidentialité. La sécurité des données est basée sur 3 composantes essentielles, à savoir le protocole cryptographique utilisé (primitive de chiffrement type RSA, algorithme associé…), les propriétés (secret, authentification, respect de la vie privée), le type d’intrusion (passive, active…). Depuis la célèbre attaque du protocole Needham-Shroeder par G.Lowe, les débats autours de la cybersécurité sont toujours d’actualité.

Concilier contraintes et progrès technologiques

Pascal Lafourcade souligne le fait que « la mise en place d’un protocole cryptographique sécurisé reste un projet d’envergure difficile. Le challenge consiste à essayer de prouver la fiabilité du système à l’aide des méthodes formelles. » Pour l’usager des outils numériques, le bon sens, et certaines précautions basiques suffiront généralement pour éviter les pièges de la toile (pertinence sur le choix de son mot de passe, vigilance dans la détection des virus dissimulés sous un e-mail, paiement en ligne et mention « https », maîtrise de son image sur les réseaux sociaux, sauvegarde régulière et externalisée de ses données sur support sécurisé…). Des conseils sont communiqués sur le site de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).



Un article de la rédaction du Journal de l’éco

A lire également

Si vous avez aimé cet article,
partagez le !