Sécurité
Protection, domaine et matrice d'accès
Lorsque l'on parle de protection, on parle de l'ensemble des mécanismes mis en place pour l'accès...
Sécurité contre les attaques
Nous avons vu comment protéger le système et déterminer les droits d'accès. Maintenant, il faut t...
Authentification
Les systèmes actuels ne fonctionnent que lorsque l'utilisateur·ice est authentifié·e. Nous allons...
Sécurité des applications, attaques et logiciels malveillants
Écrire du code exempt d'erreur est difficile, et les erreurs peuvent conduire à des vulnérabilité...
Protection contre les attaques
Pour se protéger contre des attaques, il est important de protéger le périmètre (tout ce qui est ...
Introduction et histoire de la cryptographie
La cryptographie consiste à cacher des informations en utilisant des algorithmes. Il ne faut pas ...
Cryptographie symétrique et asymétrique
Entre les deux extrêmes que nous venons de voir (code de césar d'un côté et le one-time pad). Div...
Signatures cryptographiques
Une signature permet d'identifier que quelqu'un a bien écrit quelque chose. Une signature doit êt...