« Brouillage de l'information/Techniques employées » : différence entre les versions

Contenu supprimé Contenu ajouté
mise à jour
Aucun résumé des modifications
Ligne 13 :
 
 
== '''La cryptographie''' ==
La [http://fr.wikiversity.org/wiki/Cryptographie cryptographie] est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c’est le chiffrement.
 
Ligne 26 :
Cependant, certaines limites se posent notamment des dispositions légales (partage d’informations) ou techniques (algorithme trop simple ou découvert).
 
== '''La stéganographie''' ==
Contrairement à la cryptographie, qui chiffre des messages de manière à les rendre incompréhensibles, la [http://fr.wikipedia.org/wiki/Stéganographie stéganographie] dissimule les messages dans un support :
 
Ligne 64 :
Aujourd’hui, l’évolution de l’informatique et le grand nombre de support sont tels que la dissimulation d'information dans un document porteur est fortement dépendante de la nature de ce document porteur.
 
== '''Les solutions liées à la sécurité informatique''' ==
En sécurité, on distingue deux styles d’architecture de réseaux : les réseaux gérés par une autorité, comme les réseaux d’entreprise ou les réseaux d’opérateurs de télécoms et les réseaux comme Internet qui ne sont pas administrés pour les fonctions de sécurité de manière centralisée par une tutelle.
 
Ligne 82 :
 
 
== '''Les solutions d’identification et d’authentification''' ==
Il existe deux types d’identification et d’authentification :