Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédente | |||
| 150-crypt:start [le 05/06/2025 à 13:23] – supprimée - modification externe (Date inconnue) 127.0.0.1 | 150-crypt:start [le 05/06/2025 à 13:23] (Version actuelle) – ↷ Page déplacée de 270crypt:start à 150-crypt:start prof | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | ====== Notions de cryptographie ====== | ||
| + | La cryptographie, | ||
| + | |||
| + | En informatique, | ||
| + | |||
| + | C'est une science très hautement mathématique et nous n' | ||
| + | |||
| + | Nous verrons plutôt comment mettre en œuvre de tels procédés et dans quel cadre les utiliser, car la cryptographie n'est finalement qu'une fonctionnalité. Elle peut être appliquée à peu près à tous les niveaux du modèle OSI, principalement au niveau IP (avec par exemple IPsec) et au niveau des applications. A peu près tous les protocoles de haut niveau (HTTP, FTP, POP, IMAP...) peuvent la mettre en œuvre. Il y a également SSH, le shell distant sécurisé, qui permet, entre autres, de disposer d'un terminal distant, un peu comme '' | ||
| + | |||
| + | Une application des plus intéressantes dans le domaine des réseaux est certainement la réalisation d'un tunnel sécurisé. Un tel procédé permet l' | ||
| + | |||
| + | Nous allons mettre en place un tel tunnel avec le chapitre [[: | ||
Notions de cryptographie: Dernière modification le: 01/01/1970 à 00:00 par