Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Essayez l’une des recherches populaires ci-dessous.
  • Lancer une nouvelle recherche.
Questions tendances

Qu'est-ce que la cryptographie ?

En général, la cryptographie est une technique d'écriture où un message chiffré est écrit à l'aide de codes secrets ou de clés de chiffrement. La cryptographie est principalement utilisée pour protéger un message considéré comme confidentiel. Cette méthode est utilisée dans un grand nombre de domaines, tels que la défense, les technologies de l'information, la protection de la vie privée, etc. Il existe de nombreux algorithmes cryptographiques qui peuvent être utilisés pour chiffrer (et déchiffrer pour le destinataire) le message. Certains sont considérés comme basiques (par exemple, la lettre de l'alphabet est décalée vers la droite ou la gauche avec un certain nombre de notes), d'autres offrent un niveau de sécurité presque absolu.

Cryptographie symétrique et asymétrique

Temps de lecture : 5mn

La cryptographie symétrique consiste à ce que plusieurs personnes utilisent la même clé pour crypter et décrypter des messages.

Le principal inconvénient de ce système est l'échange d'une clé unique entre différentes personnes :

comment cette clé unique peut-elle être envoyée, permettant à chaque personne d'être cryptée et décryptée en toute sécurité ?

Dans le cas d'un chiffrement asymétrique, chaque utilisateur dispose de deux clés :

-La clé privée, qui doit être gardée secrète.

-La clé publique, qui est à la disposition de tous les autres utilisateurs.

-Ces deux clés sont mathématiquement liées.

En pratique, la clé publique est utilisée pour chiffrer les messages et la clé privée pour les déchiffrer. Une fois qu'un message est crypté, seul le destinataire peut le décrypter.

Authentifier les correspondants

Un aspect à ne pas négliger lorsqu'une personne veut effectuer des transactions sécurisées est l'authentification des deux correspondants : la personne à qui j'envoie un message chiffré est-elle vraiment celle à laquelle je pense ? La personne qui m'envoie un message chiffré est-elle la personne à laquelle je pense ?

Le principe d'authentification est mis en œuvre par le biais d'un "prouveur" (la personne qui se prétend, qui s'identifie) et d'un "vérifieur" (fournisseur de services) : le vérifieur envoie un défi au prouveur, qui doit faire ce dernier. Cela suppose que les prouveur et vérifieur se sont déjà mis d'accord sur le partage d'un secret.

Quatre conditions sont nécessaires pour l'application du principe d'authentification :

Une signature électronique

Il s'agit d'un code électronique unique qui vous permet de signer un message chiffré. Cette signature permet d'identifier l'origine du message : elle a la même fonction qu'une signature "manuelle". C'est la clé privée avec laquelle vous pouvez signer, et la clé publique avec laquelle vous pouvez vérifier la signature.

Un certificat numérique

Il s'agit d'un document électronique qui identifie la clé d'une entité juridique (personne, société, ordinateur...). Cette correspondance est confirmée par un centre de certification (CA). Ces certificats sont utilisés pour identifier l'organisation. Ce certificat est normalisé (norme X.509v3). En particulier, les données de l'utilisateur (l'identité du propriétaire de la clé, la clé publique et l'utilisation de la clé) sont signées par l'organisme de certification lui-même, y compris certaines de ses propres données (période de validité du certificat, algorithme de cryptage utilisé, numéro de série, etc.)

Autorité d'enregistrement

C'est l'autorité qui génère les demandes de certification de l'utilisateur. L'enregistrement de cet utilisateur n'est confirmé qu'après vérification des informations le concernant. La demande est ensuite transmise à l'autorité de certification.

Autorité de certification

Il s'agit d'une organisation qui génère des certificats pour différents utilisateurs. C'est une étape nécessaire à la mise en place d'un système sécurisé (commerce électronique...).

Les avantages de la cryptographie en termes de sécurité informatique des entreprises

Tant que la clé privée d'une personne n'est pas compromise, le chiffrement des données et des messages offre des avantages tels que l'intégrité et la confidentialité. Lorsqu'un message ou un document est décrypté, son contenu est vérifié par rapport au message, comme c'était le cas avec le processus de cryptage. La moindre modification du contenu original entraîne l'échec du processus de décryptage. En ce qui concerne la confidentialité, la clé publique est utilisée pour crypter le message ou le document et la clé privée est utilisée pour décrypter le message ou le document. Cela permet de garantir que seul un destinataire sélectionné peut décrypter et lire le contenu.

Simplifiez votre mise en conformité RGPD