PGP – Pretty Good Privacy

Nous souhaitons sécuriser les messages de bout en bout avec l’implémentation du standard Pretty Good Privacy défini par le RFC4880. Pour ce faire, nous allons utiliser GPG, Gnu Privacy Guard,…

0 commentaire
Coupe-feu
firewall, coupe feu

Coupe-feu

Définition Les coupe-feux sont des composantes de sécurité qui servent à contrôler les flux d'information entre les réseaux et les hôtes qui nécessitent des postures de sécurité différentesUn pare-feu est…

0 commentaire
Clé de chiffrement
chiffrement, symétrique, asymétrique

Clé de chiffrement

En cryptographie, il existe deux types de clé de chiffrement, symétrique ou asymétrique. Une clé de chiffrement sert chiffrer et à déchiffrer les données a protéger. Ensuite la clé est…

0 commentaire

Chiffrement

Le chiffrement, ou la cryptographie, est l'utilisation d'opérations mathématiques pour protéger les messages voyageant entre les parties ou stockés sur un ordinateur.L'un des rôles principal de la sécurité est la…

0 commentaire

Modèle OSI

Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA… Ces architectures ont toutes le même défaut : du…

0 commentaire

Adresse IP

IPv4 32 bits ou 4 octets IPv6 128 bits ou 8 octets Subnet Mask Différencier réseau et host   IPv4 Le protocole IPv4 ou Internet Protocol 4 (RFC 791) a…

0 commentaire

Logiciels malveillants

Les logiciels malveillant, sont des logiciel causant du tord à autruit. Ils sont catégorisé en difference type. Virus Programmes qui s'attachent à des programmes légitimes. Vers Programmes complets autonomes qui…

0 commentaire