« Brouillage de l'information/Techniques employées » : différence entre les versions

Contenu supprimé Contenu ajouté
m Robot : Remplacement de texte automatisé (-\boeuvre(s?|r?)\b +œuvre\1)
m Robot : Remplacement de texte automatisé (-\[https?\:\/\/fr.wikipedia.org/wiki/([^\s]*)\s([^\]]*)\] +\2)
Ligne 39 :
 
== La stéganographie ==
Contrairement à la cryptographie, qui chiffre des messages de manière à les rendre incompréhensibles, la [http[w://fr.wikipedia.org/wiki/Stéganographie |stéganographie]] dissimule les messages dans un support :
 
* soit des images
Ligne 71 :
A travers ces exemples, la stéganographie est abordée d’une façon ludique. Cependant, elle n’est pas utilisée uniquement pour cacher des informations secrètes.
 
Dans l’industrie moderne, sa principale application est le [http[w://fr.wikipedia.org/wiki/Tatouage_numérique |watermarking]] : il s’agit de cacher un copyright au sein d'une œuvre protégée. Ainsi, en cas de litige de droits d'auteurs, le watermark sera montré pour prouver l'originalité de l'œuvre.
 
 
Ligne 90 :
* le '''[http://fr.wikiversity.org/wiki/Matériel_(réseau)/Pare-feu pare-feu]''' qui est un dispositif matériel et/ou logiciel qui implémente la fonction de sécurité de contrôle d’accès. C’est donc un dispositif pour filtrer les accès, les paquets IP, les flux entrant et sortant d’un système.
 
* les '''[http[w://fr.wikipedia.org/wiki/Système_de_prévention_d'intrusion |systèmes de détection et de prévention d’intrusion]]''' sont des dispositifs matériels et/ou logiciels de surveillance qui permettent de détecter en temps réel et de façon continue des tentatives d’intrusion dans un réseau, dans un SI ou dans un ordinateur seul, de présenter des alertes à l’administrateur, de neutraliser ces pénétrations éventuelles et de prendre en compte ces intrusions afin de sécuriser davantage le système agressé.
 
 
Ligne 97 :
Il existe deux types d’identification et d’authentification :
 
* '''une solution liée à l’homme : la [http[w://fr.wikipedia.org/wiki/Biométrie#Identification_des_personnes_2 |biométrie]]'''<br />Elle a pour but d’identifier les personnes physiques par des caractéristiques physiologiques ou comportementales. La mesure d’une grandeur de l’apparence du vivant et le calcul du représentant biométrique pour assurer l’identification doivent être discriminants, fidèles, automatiques et rapides.<br />Il existe cependant des inconvénients aux méthodes biométriques : l’enregistrement et le déploiement sont lourds, le coût d’exploitation est élevé.
 
 
* '''une solution matérielle : la [http[w://fr.wikipedia.org/wiki/Carte_à_puce |carte à puce]]'''<br />Une carte à puce est une enceinte hermétique portable de sécurité, une entité de confiance attachée à un individu par l’intermédiaire d’un code secret. Elle offre une authentification robuste, mais fournit également des fonctions d’identification comme une carte d’identité électronique.
 
{{Bas de page