Comment fonctionne le protocole HTTPS


Développé dans les années 1990, le protocole HTTPS protège notre navigation en combinant chiffrement et certification des portails web

Si nous pouvons accéder au web tous les jours pour lire les actualités,

Si nous pouvons accéder au web tous les jours pour lire les actualités, discuter avec nos amis, poster des photos sur les réseaux sociaux et consulter nos e-mails, c'est grâce à une technologie et à une série de protocoles développés à la fin des années 1980 et au début des années 1990 dans les laboratoires du CERN à Genève par Tim Berners Lee.

L'un des plus importants d'entre eux était (et est toujours) le protocole HTTP (acronyme de HyperText Transfer Protocol, " protocole de transmission de documents hypertextes "), " responsable " du transfert des pages web du serveur qui les héberge vers le navigateur utilisé par les utilisateurs. Il s'agit d'un composant fondamental de l'infrastructure du web, qui, une trentaine d'années plus tard, continue à bien faire son travail. Le seul point faible est la sécurité : la transmission des données (y compris les mots de passe et les coordonnées bancaires) est "claire" et n'importe quel pirate informatique pourrait intercepter la communication et voler les données. C'est pourquoi HTTPS (HyperText Transfer Protocol Secure) a été inventé en 1994.

Qu'est-ce que HTTPS

Les différences entre HTTP et HTTPS ne sont pas très grandes, au contraire. Comme le montre le nom des deux protocoles, la seule véritable différence réside dans la plus grande sécurité des données et des informations personnelles qu'offre le second par rapport au premier. Il s'agit en fait du même protocole de communication web dans lequel a été implémenté le protocole TLS, qui garantit le cryptage des informations et l'"identité" du portail web que vous visitez.


Comment fonctionne HTTPS

Afin de garantir une plus grande sécurité aux internautes, le protocole HTTPS exploite deux outils différents de Transport Layer Security. D'une part, en utilisant des certificats TLS émis par des vérificateurs tiers (et comparables à des documents d'identification), il certifie la véritable "identité" du portail et permet à l'utilisateur d'éviter d'être victime d'une attaque de phishing. D'autre part, en exploitant des protocoles de cryptage avancés, il crypte la communication entre le serveur et l'utilisateur final, empêchant les pirates de voler les informations envoyées et reçues (qui, comme nous l'avons mentionné, peuvent aller des identifiants de courrier électronique aux détails des comptes bancaires ou des cartes de crédit).


Laisser un commentaire