Dans le cours : CompTIA Security+ (SY0-601) : 3. Conception et mise en œuvre de la cryptographie
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 23 200 cours dispensés par des experts.
Découvrir les objectifs de la cryptographie
Dans le cours : CompTIA Security+ (SY0-601) : 3. Conception et mise en œuvre de la cryptographie
Découvrir les objectifs de la cryptographie
- [Formateur] Les professionnels de la sécurité chiffrent pour plusieurs raisons. Ces raisons correspondent aux cinq objectifs de la cryptographie. L’objectif le plus courant du chiffrement est de préserver la confidentialité. Il s’agit de veiller à ce que les personnes non autorisées ne puissent pas accéder à des informations sensibles. Si Alice et Bob communiquent l’un avec l’autre par le biais du chiffrement, ils doivent s’assurer que leurs échanges restent privés et que, même si une tierce partie – Mal – interceptait leurs messages, elle serait incapable d’en lire le contenu. Quand on chiffre des informations confidentielles, on considère qu’il y a trois états dans lesquels elles peuvent être exposées à des regards indiscrets. Les données au repos sont celles stockées sur un disque dur ou autre. Grâce au chiffrement, ces données stockées restent protégées même en cas de perte ou de vol du périphérique. Les données en transit circulent sur un réseau entre deux systèmes. Grâce au…
Entraînez-vous tout en suivant la formation avec les fichiers d’exercice.
Téléchargez les fichiers utilisés par l’instructeur pour enseigner le cours. Suivez attentivement et apprenez en regardant, en écoutant et en vous entraînant.
Table des matières
-
-
-
Comprendre le chiffrement2 m 47 s
-
(Verrouillé)
Différencier les chiffrements symétriques et asymétriques4 m 16 s
-
(Verrouillé)
Découvrir les objectifs de la cryptographie3 m 45 s
-
(Verrouillé)
Distinguer les codes et les chiffrements3 m 3 s
-
(Verrouillé)
Explorer les maths de chiffrement2 m 36 s
-
(Verrouillé)
Choisir des algorithmes de chiffrement3 m 23 s
-
Trouver l'algorithme de chiffrement parfait3 m 19 s
-
(Verrouillé)
Comprendre le cycle de vie cryptographique2 m 31 s
-
-
-
-
-
-
-
-