resum

939 mots 4 pages
La sécurité des réseaux

I. La sécurité :

Faire la sécurité consiste à assurer que ce lui qui modifier ou consulte des données du système en a l'autorisation.

Pourquoi les systèmes sont vulnérables :

1. La sécurité ne peut être sur a 100% : impossible de garantir la sécurité totale d'un système,
2. Les méthodes utilisées pour attaquer un système : la négligence interne des utilisateurs vis à vis des droits et des autorisations d'acnés les clefs de cryptographie trot courte peuvent être cassées l'attaquant se mat à l'écoute sur le erseau et obtient des information
3. Outils des attaquants : programme et script des tests de vulnérabilité et d'erreurs de configuration injection de code pour obtenir l'actée à la machine de la victime utilisation passive de la ressource pour détruire des clefs par exemple les attaquants utilisent des outils pour rendre invisible sur le erseau
4. Principales technologie de la défense
Authentification : vérifier la véracité des utilisateurs du réseau et du document cryptographie : pour la confidentialité des information et des données il existe deux groupe principale de la cryptage :

Le cryptage symétrique : est basé sur la clé partagée entre deux parties communicantes. Cette même clé sert à crypter et décrypter les messages
Le cryptage asymétrique : ce système de cryptage utilise deux clés différents pour chaque utilisateurs : une est privé et n'est connue que de l'utilisateur ; l’autre est publique et donc accessible par tout le mande.
Les clés publiques et privées sont mathématiquement liées par l'algorithme de cryptage de telle manière qu’un message crypté avec une clé publique ne puisse être crypté qu'avec la clé privé correspondante.
Exemple : la commerce électronique: on se trouve sur l'internet; et dans la vente en ligne les acteurs que la vie : le commerçant, qui veut être payé; le consommateur, qui veut payer sans crainte et simplement, et la banque, qui veut garant de la bonne marché des opérations. les

en relation

  • Colombo
    819 mots | 4 pages
  • Description
    829 mots | 4 pages
  • Enigma
    3184 mots | 13 pages
  • Jason
    482 mots | 2 pages
  • Resumé
    476 mots | 2 pages
  • resumé
    1435 mots | 6 pages
  • explication
    1149 mots | 5 pages
  • resumé
    691 mots | 3 pages
  • Resumé
    1228 mots | 5 pages
  • Resumé
    7517 mots | 31 pages
  • Resumé
    551 mots | 3 pages
  • Resum
    4500 mots | 18 pages
  • Resumé
    357 mots | 2 pages
  • L'acte électronique au maroc
    8497 mots | 34 pages
  • Descriptions
    1332 mots | 6 pages