Introduction à la cryptographie
informatique
• • Qu'est-ce que la cryptographie
informatique ?
• • Importance dans la sécurité des données
• • Applications modernes (bancaire, militaire,
etc.)
Définition et historique
• • Définition : Art de coder et décoder des
messages
• • Historique : Égypte ancienne, machine
Enigma
• • Cryptographie moderne avec l'informatique
Objectifs de la cryptographie
• • Confidentialité : Protection des données
sensibles
• • Intégrité : Garantir que les données ne sont
pas altérées
• • Authentification : Vérifier l'identité des
parties
• • Non-répudiation : Preuve d'origine des
données
Principes fondamentaux
• • Cryptographie symétrique : Une clé partagée
pour chiffrement et déchiffrement
• • Cryptographie asymétrique : Une clé
publique et une clé privée
• • Comparaison : Rapidité vs Sécurité
Algorithmes de cryptographie
symétrique
• • AES (Advanced Encryption Standard) :
Sécurité élevée
• • DES (Data Encryption Standard) : Désuet,
remplacé par AES
• • 3DES : Variante renforcée de DES
Algorithmes de cryptographie
asymétrique
• • RSA : Basé sur la factorisation des grands
nombres
• • ECC (Elliptic Curve Cryptography) : Plus
efficace pour des clés courtes
• • Utilisation : Signatures numériques,
échanges de clés sécurisés
Fonctions de hachage
• • SHA-256 : Algorithme sécurisé et standardisé
• • MD5 : Déconseillé à cause des vulnérabilités
• • Utilisations : Vérification d'intégrité,
signatures numériques
Clés et gestion des clés
• • Génération : Algorithmes sécurisés et
aléatoires
• • Distribution : Protocole Diffie-Hellman,
infrastructures PKI
• • Sécurité : Stockage dans des modules
matériels (HSM)
Certificats et infrastructures PKI
• • PKI : Infrastructure à clé publique pour gérer
les certificats
• • Fonctionnement : Autorités de certification
(CA)
• • Applications : HTTPS, messagerie sécurisée
Attaques courantes
• • Brute force : Test de toutes les combinaisons
possibles
• • Faiblesses des clés : Mauvaise génération
des clés
• • Attaques sur les protocoles : Exemples TLS et
SSL
Applications modernes
• • Blockchain : Transactions sécurisées et
transparentes
• • Communication sécurisée : WhatsApp,
Signal
• • Stockage sécurisé : Cryptage des disques
durs
Normes et standards
• • TLS (Transport Layer Security) : Sécurisation
des connexions Internet
• • SSL (Secure Sockets Layer) : Ancien protocole
remplacé par TLS
• • FIPS 140-2 : Norme pour les modules
cryptographiques
Outils de cryptographie populaires
• • OpenSSL : Bibliothèque pour implémenter
TLS/SSL
• • GPG (GNU Privacy Guard) : Cryptographie
asymétrique open source
• • Autres : VeraCrypt, Hashcat
Défis actuels et futurs
• • Ordinateurs quantiques : Risques pour les
algorithmes classiques
• • Cryptographie post-quantique : Nouveaux
algorithmes résistants
• • Évolutions technologiques et nouvelles
menaces
Conclusion et questions
• • Résumé des concepts clés
• • Importance de la cryptographie dans le
monde numérique
• • Questions / Discussions