Sécurité

2 points principaux :

Différents services : Confidentialité, intégrité, disponibilité, …

CIA Triad

Le modèle CIA (Confidentiality, Integrity, Availability) est un principe fondamental de la sécurité de l'information :

  1. Confidentialité (Confidentiality) : Assurer que seules les personnes autorisées peuvent accéder aux informations. Les algorithmes de chiffrement, comme AES ou RSA, sont utilisés pour protéger la confidentialité des données.
  2. Intégrité (Integrity) : Garantir que les informations ne sont pas modifiées de manière non autorisée. Les fonctions de hachage, comme SHA-256, permettent de vérifier l'intégrité des données en produisant une empreinte unique pour chaque ensemble de données.
  3. Disponibilité (Availability) : S'assurer que les informations et les ressources sont accessibles aux utilisateurs autorisés lorsque cela est nécessaire. Cela implique des mesures de protection contre les attaques par déni de service (DoS) et d'autres menaces qui pourraient rendre les données inaccessibles.

Solutions de sécurité

Peuvent-être séparées en deux catégories :

Techniques cryptographiques

Algorithmes cryptographiques

Les algorithmes cryptographiques sont des méthodes mathématiques utilisées pour chiffrer et déchiffrer des données. Ils assurent la confidentialité, l'intégrité et l'authenticité des informations. On peut les classer en deux catégories principales :

Approche par clé symétrique

Approche par clé asymétrique