Académique Documents
Professionnel Documents
Culture Documents
Objectifs :
1. La disponibilité :
- Les logiciels et le matériel doivent être toujours opérationnels. Généralement fourni par
les protocoles réseau et les hôtes de serveur.
- Vraiment technique Nous aurons besoin d’une protection contre les attaques dédiées
demandé.
2. Authentification :
Principe :
Nous ne pouvons pas laisser n'importe qui accéder à quoi que ce soit :
Données, ressources, services
Des fonctions de hachages coincement des « numéros ». Ces numéros sont ensuite
associées à un message.
Hachage : L'objectif principal de la fonction de hachage est de produire une empreinte numérique
unique pour une donnée donnée. Les fonctions de hachage sont utilisées pour vérifier l'intégrité des
données, créer des sommes de contrôle, et stocker de manière sécurisée des informations comme les
mots de passe.
→ Les fonctions de hachage ne sont pas réversibles. Vous ne pouvez pas retrouver les données
d'origine à partir de leur empreinte hachée. C'est ce qu'on appelle la propriété de non-réversibilité
Ex : L’ors de l’entrée d’un mdp, le hash est enregistré. Sinon l’admin pourrait le voir. Donc
l’utilisateur lorsqu’il entrera son mdp pour se log, la sortie va correspondre au hash fait.
Car les fonctions de hash sont les même et que le mot de passes sont identiques.
4. La confidentialité :
Le but :
Presque que le même que pour le précédent, sauf qu’ici ont cherche protégé des
information sensibles contre les personnes non autorisés d’y accéder (Pas contre la
contrefaçon ou la falsification).
--- Le chiffrement vise à rendre des données illisibles de manière réversible en utilisant des
clés, tandis que la fonction de hachage produit une empreinte numérique unique pour une
donnée donnée de manière non réversible. ---
Cryptographie :
→ L'art d'encoder l'information.
Inconvénient : si la clé est perdue, la sécurité aussi
Stéganographie :
→ L'art de cacher des informations.
Inconvénient : si l’astuce est perdue (ou entre les mains de qq d’autre), la sécurité aussi.
→ Privilégier la cryptographie à la stéganographie.
Kerckhoff :
! Le système doit contenir aucun secret, le fait qu’ont peut voir le code source et le faire
analysé par des expert ne doit en rien refermer une faille.
→ Le système doit être mathématiquement et matériellement incassable sans la clé.