Qu’est-ce que le chiffrement ?

Magazine
Marque
SysOps Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialité(s)


Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.


Avec l’avènement des réseaux sociaux et du cloud, la dernière décennie a été marquée par d’impressionnantes exploitations de failles de sécurité. Pour n’en citer qu’un seul exemple : le piratage des données d’un site de rencontres adultères au Canada, dont le chantage qui en suivit a amené certains de ses membres au suicide.

Ce genre d’incident a vraiment exposé les problématiques de sécurité et de confidentialité des données sur Internet au grand public. C’est aussi à cause de ceux-ci que l’utilisation presque systématique de la version chiffrée du protocole HTTP s’est imposée. Et avec cette omniprésence, il semble pertinent, que l’on soit développeur, testeur, administrateur ou même chef de projet, de s’assurer de bien comprendre le fonctionnement de ce mécanisme devenu essentiel à la sécurité.

1. Quels sont les objectifs du chiffrement des données ?

Avant de rentrer dans les détails du fonctionnement d’un protocole sécurisé tel que HTTPS,…

La suite est réservée aux abonnés. Il vous reste 91% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

« Day One Operations » avec Ansible : maintenance et évolution

Magazine
Marque
SysOps Pratique
Numéro
152
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Dans un précédent article [1], nous avons commencé à aborder la thématique des « Day One Operations » avec Ansible. Nous continuons dans ce nouvel opus sur notre lancée, en évoquant d’autres cas d’utilisation de l’outil d’automatisation dans le contexte de la maintenance et l’évolution d’une infrastructure logicielle existante et complexe.

Programmation robuste avec Bash

Magazine
Marque
GNU/Linux Magazine
Numéro
277
Mois de parution
septembre 2025
Spécialité(s)
Résumé

« Développer avec Bash ? Impossible, ce n’est pas un véritable langage de programmation ! Et ce genre de scripts sont bien trop fragiles ! » Voilà des idées reçues sur l’un des plus célèbres interpréteurs Shell que nous allons tenter, aujourd’hui, dans cet article, de faire disparaître pour de bon !

« Day One Operations » avec Ansible

Magazine
Marque
SysOps Pratique
Numéro
151
Mois de parution
septembre 2025
Spécialité(s)
Résumé

Si Ansible facilite l’installation et le maintien en condition opérationnelle d’une infrastructure logicielle, l’outil peut aller encore plus loin et devenir un atout précieux pour continuer de faire évoluer son système au cours du temps. Voyons ceci en détail, et par la pratique, dans ce premier article sur le thème « Day One operations » avec Ansible !

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture