Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |||
150-crypt:start [le 05/06/2025 à 13:23] – supprimée - modification externe (Date inconnue) 127.0.0.1 | 150-crypt:start [le 05/06/2025 à 13:23] (Version actuelle) – ↷ Page déplacée de 270crypt:start à 150-crypt:start prof | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Notions de cryptographie ====== | ||
+ | La cryptographie, | ||
+ | |||
+ | En informatique, | ||
+ | |||
+ | C'est une science très hautement mathématique et nous n' | ||
+ | |||
+ | Nous verrons plutôt comment mettre en œuvre de tels procédés et dans quel cadre les utiliser, car la cryptographie n'est finalement qu'une fonctionnalité. Elle peut être appliquée à peu près à tous les niveaux du modèle OSI, principalement au niveau IP (avec par exemple IPsec) et au niveau des applications. A peu près tous les protocoles de haut niveau (HTTP, FTP, POP, IMAP...) peuvent la mettre en œuvre. Il y a également SSH, le shell distant sécurisé, qui permet, entre autres, de disposer d'un terminal distant, un peu comme '' | ||
+ | |||
+ | Une application des plus intéressantes dans le domaine des réseaux est certainement la réalisation d'un tunnel sécurisé. Un tel procédé permet l' | ||
+ | |||
+ | Nous allons mettre en place un tel tunnel avec le chapitre [[: | ||
Notions de cryptographie: Dernière modification le: 01/01/1970 à 00:00 par