0% ont trouvé ce document utile (0 vote)
89 vues16 pages

Cryptographie Informatique

Transféré par

danielkangudjamutomb
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
89 vues16 pages

Cryptographie Informatique

Transféré par

danielkangudjamutomb
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Introduction à la cryptographie

informatique
• • Qu'est-ce que la cryptographie
informatique ?
• • Importance dans la sécurité des données
• • Applications modernes (bancaire, militaire,
etc.)
Définition et historique
• • Définition : Art de coder et décoder des
messages
• • Historique : Égypte ancienne, machine
Enigma
• • Cryptographie moderne avec l'informatique
Objectifs de la cryptographie
• • Confidentialité : Protection des données
sensibles
• • Intégrité : Garantir que les données ne sont
pas altérées
• • Authentification : Vérifier l'identité des
parties
• • Non-répudiation : Preuve d'origine des
données
Principes fondamentaux
• • Cryptographie symétrique : Une clé partagée
pour chiffrement et déchiffrement
• • Cryptographie asymétrique : Une clé
publique et une clé privée
• • Comparaison : Rapidité vs Sécurité
Algorithmes de cryptographie
symétrique
• • AES (Advanced Encryption Standard) :
Sécurité élevée
• • DES (Data Encryption Standard) : Désuet,
remplacé par AES
• • 3DES : Variante renforcée de DES
Algorithmes de cryptographie
asymétrique
• • RSA : Basé sur la factorisation des grands
nombres
• • ECC (Elliptic Curve Cryptography) : Plus
efficace pour des clés courtes
• • Utilisation : Signatures numériques,
échanges de clés sécurisés
Fonctions de hachage
• • SHA-256 : Algorithme sécurisé et standardisé
• • MD5 : Déconseillé à cause des vulnérabilités
• • Utilisations : Vérification d'intégrité,
signatures numériques
Clés et gestion des clés
• • Génération : Algorithmes sécurisés et
aléatoires
• • Distribution : Protocole Diffie-Hellman,
infrastructures PKI
• • Sécurité : Stockage dans des modules
matériels (HSM)
Certificats et infrastructures PKI
• • PKI : Infrastructure à clé publique pour gérer
les certificats
• • Fonctionnement : Autorités de certification
(CA)
• • Applications : HTTPS, messagerie sécurisée
Attaques courantes
• • Brute force : Test de toutes les combinaisons
possibles
• • Faiblesses des clés : Mauvaise génération
des clés
• • Attaques sur les protocoles : Exemples TLS et
SSL
Applications modernes
• • Blockchain : Transactions sécurisées et
transparentes
• • Communication sécurisée : WhatsApp,
Signal
• • Stockage sécurisé : Cryptage des disques
durs
Normes et standards
• • TLS (Transport Layer Security) : Sécurisation
des connexions Internet
• • SSL (Secure Sockets Layer) : Ancien protocole
remplacé par TLS
• • FIPS 140-2 : Norme pour les modules
cryptographiques
Outils de cryptographie populaires
• • OpenSSL : Bibliothèque pour implémenter
TLS/SSL
• • GPG (GNU Privacy Guard) : Cryptographie
asymétrique open source
• • Autres : VeraCrypt, Hashcat
Défis actuels et futurs
• • Ordinateurs quantiques : Risques pour les
algorithmes classiques
• • Cryptographie post-quantique : Nouveaux
algorithmes résistants
• • Évolutions technologiques et nouvelles
menaces
Conclusion et questions
• • Résumé des concepts clés
• • Importance de la cryptographie dans le
monde numérique
• • Questions / Discussions

Vous aimerez peut-être aussi