Aller au contenu principal

Chiffrement et preuve

Le chiffrement, l'authentification et la preuve

Notions théoriques

Chiffrement

Le chiffrement est une technique qui permet de rendre un message ou des données illisibles pour toute personne qui n'a pas la clé de déchiffrement. Il existe deux types principaux de chiffrement :

  • Chiffrement symétrique : Le même code, ou clé, est utilisé pour chiffrer et déchiffrer le message. Un exemple courant est le chiffrement AES.

  • Chiffrement asymétrique : Deux clés sont utilisées, une pour chiffrer le message (clé publique) et une autre pour le déchiffrer (clé privée). Un exemple courant est le chiffrement RSA.

Authentification

L'authentification est le processus qui permet de vérifier l'identité d'un utilisateur, d'un ordinateur ou d'un système. Il existe plusieurs techniques d'authentification, parmi lesquelles :

  • Authentification multiforme : Elle utilise deux ou plusieurs méthodes d'authentification différentes pour vérifier l'identité de l'utilisateur. Par exemple, un mot de passe et une empreinte digitale.

  • Authentification par clé : Elle utilise une clé secrète pour authentifier l'utilisateur. Par exemple, une clé SSH.

  • Authentification SSO (Single Sign-On) : Elle permet à l'utilisateur de se connecter à plusieurs systèmes ou applications avec un seul identifiant.

Preuve

La preuve en cybersécurité est une trace ou un enregistrement qui atteste d'une action ou d'un événement.

Les journaux système (logs) sont un exemple de preuve.

Rappel

Exemple pratique

Imaginons que vous travaillez sur un projet de développement d'une application Web pour une entreprise.

L'application doit gérer des données sensibles des clients, comme leurs informations de carte de crédit. Vous devez donc veiller à la sécurité de ces données.

  • Pour cela, vous pouvez utiliser le chiffrement pour protéger les données. Lorsqu'un client entre ses informations de carte de crédit, vous pouvez utiliser le chiffrement asymétrique pour chiffrer ces informations avant de les envoyer sur le réseau. Vous utilisez la clé publique de l'entreprise pour chiffrer les données, et seule l'entreprise, avec sa clé privée, peut les déchiffrer.

  • Ensuite, pour vérifier l'identité du client lorsqu'il se connecte à l'application, vous pouvez utiliser une authentification multiforme. Par exemple, après avoir entré son mot de passe, le client pourrait recevoir un code par SMS sur son téléphone, qu'il doit ensuite entrer sur le site pour confirmer son identité.

  • Enfin, pour garder une trace de toutes les actions réalisées sur l'application, vous pouvez utiliser des logs. Chaque fois qu'une action est réalisée, comme une connexion, une déconnexion ou une transaction, vous pouvez enregistrer cette action dans un log, avec l'heure et la date. Ces logs peuvent servir de preuve en cas de problème de sécurité ou de litige avec un client.

Test de mémorisation/compréhension


Qu'est-ce que le chiffrement en cybersécurité ?


Qu'est-ce que l'authentification en cybersécurité ?


Qu'est-ce qu'une preuve en cybersécurité ?


Qu'est-ce que le chiffrement symétrique ?


Qu'est-ce que l'authentification SSO ?


Quel est le rôle principal du chiffrement dans la sécurité des données ?


Pourquoi utiliser l'authentification multiforme plutôt qu'une simple authentification par mot de passe ?


Qu'est-ce qu'un log en cybersécurité ?


Quel est le rôle principal de l'authentification SSO ?


Quel est le type de chiffrement utilisé par AES ?


Quel est le type de chiffrement utilisé par RSA ?


Quelle est la particularité du chiffrement RSA par rapport à AES ?


Pourquoi préférerait-on utiliser AES plutôt que RSA pour le chiffrement de données volumineuses ?


Synthèse à retenir

TermesDéfinition à rédiger avec le plus de détails possibles
Chiffrement
Chiffrement symétrique
Chiffrement asymétrique
Authentification
Authentification multiforme
Authentification par clé
Authentification SSO
Preuve

synthese_a_retenir.pdf

Une solution