« Brouillage de l'information/Techniques employées » : différence entre les versions
Contenu supprimé Contenu ajouté
mise à jour |
Aucun résumé des modifications |
||
Ligne 13 :
==
La [http://fr.wikiversity.org/wiki/Cryptographie cryptographie] est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c’est le chiffrement.
Ligne 26 :
Cependant, certaines limites se posent notamment des dispositions légales (partage d’informations) ou techniques (algorithme trop simple ou découvert).
==
Contrairement à la cryptographie, qui chiffre des messages de manière à les rendre incompréhensibles, la [http://fr.wikipedia.org/wiki/Stéganographie stéganographie] dissimule les messages dans un support :
Ligne 64 :
Aujourd’hui, l’évolution de l’informatique et le grand nombre de support sont tels que la dissimulation d'information dans un document porteur est fortement dépendante de la nature de ce document porteur.
==
En sécurité, on distingue deux styles d’architecture de réseaux : les réseaux gérés par une autorité, comme les réseaux d’entreprise ou les réseaux d’opérateurs de télécoms et les réseaux comme Internet qui ne sont pas administrés pour les fonctions de sécurité de manière centralisée par une tutelle.
Ligne 82 :
==
Il existe deux types d’identification et d’authentification :
|