Dans le cours : La sécurité informatique et cybersécurité : Niveau avancé
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 24 200 cours dispensés par des experts.
Garantir l'intégrité des fichiers et appliquer une signature numérique
Dans le cours : La sécurité informatique et cybersécurité : Niveau avancé
Garantir l'intégrité des fichiers et appliquer une signature numérique
Comment s'assurer qu'un message transmis, comme un mail ou un fichier, n'a pas été modifié lors de son transfert ? Comment s'assurer aussi de l'identité de la personne qui a émis le message ? C'est ce que nous allons voir dans cette vidéo. Comment assurer l'intégrité d'un message ou d'un fichier ? C'est-à-dire, comment être sûr que le fichier que l'on a téléchargé n'a pas été modifié ? C'est pour répondre à cette problématique que les mathématiciens et les cryptologues ont développé un système de sécurité appelé le « hashage ». La fonction de hashage permet d'associer à un fichier, un message ou à un contenu, une empreinte unique calculable vérifiable par tous. Concrètement, cette empreinte est une suite de chiffres et de lettres. Il est unique pour un document donné. On l'appelle le « condensat ». Et normalement, à un condensat donné correspond un fichier précis. Voici, par exemple, le hash de la chaîne de caractères LinkedIn obtenu avec l'algorithme SHA-1. Voici un cas pratique de…
Table des matières
-
-
-
-
-
-
(Verrouillé)
Mettre en place un firewall5 m 11 s
-
(Verrouillé)
Choisir un firewall de nouvelle génération4 m 20 s
-
(Verrouillé)
Découvrir les honeypots4 m 1 s
-
(Verrouillé)
Sécuriser des communications par du chiffrement4 m 33 s
-
(Verrouillé)
Choisir un algorithme de chiffrement adapté2 m 30 s
-
(Verrouillé)
Garantir l'intégrité des fichiers et appliquer une signature numérique3 m 32 s
-
(Verrouillé)
Se protéger des campagnes de spams3 m 7 s
-
(Verrouillé)
Protéger un serveur d'e-mails via le DNS4 m 24 s
-
(Verrouillé)
Comprendre les objectifs de la directive NIS5 m
-
(Verrouillé)
Comprendre la démarche RGPD5 m 5 s
-
(Verrouillé)
-