Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
4Activity

Table Of Contents

Quels sont les risques ?
Les risques matériels
Les précautions à prendre
Les programmes malveillants
Les risques et menaces de la messagerie électronique
Les risques et menaces sur le réseau
Les usages d'Internet : les différents services
L'identité sur Internet
Les points de sécurité abordés dans le cours
Qu'est-ce qu'un protocole
Le protocole HTTP support su Web
Le concept d'URL “Uniform Resource Locator”
Le courrier électronique – Format du courrier
Le protocole SMTP
Qui est ce ?
Qui est-ce ?
Le courrier de phishing à analyser
Le format MIME
Qu'est-ce qu'un réseau ?
Identifier une machine dans un réseau local ?
Identifier une machine sur Internet
Identité humaine et identité machine
Et comment acheminer des messages entres réseaux locaux ?
Routage direct
Et l'adresse symbolique ?
L'espace Nom de Domaine
Les domaines existants
La cryptographie : Introduction et définitions
Encore des définitions
Comment protéger le chiffrement ?
Cryptanalyse du chiffrement par substitution
La substitution mono alphabétique
Chiffrement par substitution polyalphabétique
Chiffre de Vigenère
Cryptanalyse de la substitution polyalphabétique
Cryptanalyse du chiffrement par tranposition
Comment renforcer la force des chiffrements ?
Le principe de Kerckhoffs
La représentation des données
Codage de l'information
Le codage de l'information
La notion d'original et de copie
Copie ou original
La sécurité « écrite » : la signature et l'envoi par la Poste
La sécurité « électronique » : la signature électronique
La signature électronique : aspects juridiques
Le secret de la correspondance
L'e-administration
Chiffrement à clé symétrique
Chiffrement à clé asymétrique
Chiffrement asymétrique
Les éléments fondamentaux de la sécurité
Une approche théorique
Aproche théorique & Chiffrement symétrique
Chiffrement asymétrique : une métaphore avec des cadenas et des valises
Quelques éléments et rappels de math
Calcul de l'exponentielle
Quelques rappels suite
Exponentiation modulaire
Quelques remarques sur les mathématiques modulaires
Idée de chiffrement à clé publique : le RSA
Chiffrement asymétrique : présentation de RSA
Le cryptage à clé symétrique - le DES
Le DES ou un algorithme de chiffrement par confusion
DES : l'algorithme
DES
Chiffrement à clé publique versus chiffrement à clé secrète
Comparaison et combinaison
Le chiffrement par flux
Echange sécurisé
Clé de session
Echange sécurisé : la méthode Diffie - Hellman
L'authentification
La signature électronique
Type de signature
Authentification et échange sécurisé
L'attaque « Man in the middle »
La signature électronique et la notion de certificat
Certificat X509
Le certificat
Certificats numériques : vérification de la signature
Certificats numériques
Applications
Principes généraux de SSL
Les différentes autorités
Les PKI : une rigueur
Les PKIs : les risques
Aspects légaux : autres conséquences
Aspects légaux, compléments
L'horodatage
Référence à l’horodatage
Principe de production
0 of .
Results for:
No results containing your search query
P. 1
Cours_securite informatique_

Cours_securite informatique_

Ratings: (0)|Views: 669|Likes:
Published by Roger Pierre

More info:

Published by: Roger Pierre on Apr 24, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/13/2014

pdf

text

original

You're Reading a Free Preview
Pages 4 to 60 are not shown in this preview.
You're Reading a Free Preview
Pages 64 to 98 are not shown in this preview.
You're Reading a Free Preview
Pages 102 to 107 are not shown in this preview.
You're Reading a Free Preview
Pages 111 to 160 are not shown in this preview.
You're Reading a Free Preview
Pages 164 to 165 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->