« Brouillage de l'information/Techniques employées » : différence entre les versions

Contenu supprimé Contenu ajouté
VCLA (discussion | contributions)
Aucun résumé des modifications
m Robot : Remplacement de texte automatisé (-\n(==={0,3})(?: *)([^\n=]+)(?: *)\1(?: *)\n +\n\1 \2 \1\n)
Ligne 13 :
 
 
== La cryptographie ==
La [http://fr.wikiversity.org/wiki/Cryptographie cryptographie] est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c’est le chiffrement.
 
Le but de la cryptographie est de fournir un certain nombre de services de sécurité : confidentialité, intégrité et authentification de l’origine des données ou d’un tiers.
 
=== La cryptologie ===
 
La cryptologie est essentiellement basée sur l'arithmétique : Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour :
Ligne 37 :
Lorsque la clef de déchiffrement n’est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse.
 
== La stéganographie ==
Contrairement à la cryptographie, qui chiffre des messages de manière à les rendre incompréhensibles, la [[w:Stéganographie|stéganographie]] dissimule les messages dans un support :
 
Ligne 93 :
Aujourd’hui, l’évolution de l’informatique et le grand nombre de support sont tels que la dissimulation d'information dans un document porteur est fortement dépendante de la nature de ce document porteur.
 
== Les solutions liées à la sécurité informatique ==
En sécurité, on distingue deux styles d’architecture de réseaux : les réseaux gérés par une autorité, comme les réseaux d’entreprise ou les réseaux d’opérateurs de télécoms et les réseaux comme Internet qui ne sont pas administrés pour les fonctions de sécurité de manière centralisée par une tutelle.
 
Ligne 110 :
 
 
== Les solutions d’identification et d’authentification ==
Il existe deux types d’identification et d’authentification :