REMARQUE ! Ce site utilise des cookies et autres technologies similaires.

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et services adaptés à vos centres d’intérêts En savoir plus

J'ai compris

Politique en matière de cookies

Que sont les cookies ?

Un cookie est un petit fichier contenant du texte qu'un site web sauvegarde sur votre ordinateur ou votre appareil mobile lorsque vous visitez ce site. Les cookies sont largement utilisés pour faire fonctionner les sites web, ou pour les faire fonctionner plus efficacement, ainsi que pour fournir des informations aux propriétaires du site.

Comment utilisons-nous les cookies ?

Ce site utilise Google Analytics, un service d'analyse du web fourni par Google, Inc. (ci-après "Google") qui nous aide à analyser l'usage qui est fait de ce site. À cette fin, Google Analytics utilise des cookies, qui sont des fichiers textes placés sur votre ordinateur. Les informations générées par les cookies concernant votre utilisation des sites – informations types concernant l'accès à l'internet (y compris votre adresse IP) et votre comportement de visiteur analysées de manière anonyme – sont transmises à Google, qui les stocke, y compris sur des serveurs installés aux États-Unis. Avant de stocker les informations transmises, Google les rendra anonymes en supprimant le dernier octet de votre adresse IP. Les conditions d'utilisation de Google Analytics précisent que Google utilise ces informations pour évaluer l'usage que vous faites des sites et générer des rapports sur l'activité des sites.

Ce site n'utilise pas ni n'autorise aucun tiers à utiliser l'outil d'analyse statistique pour repérer ou recueillir des informations personnelles de visiteurs de ces sites qui seraient identifiables. Google peut transférer les informations recueillies par Google Analytics à des tiers lorsque la loi l'exige ou lorsque ces tiers traitent les informations pour le compte de Google. Les conditions d'utilisation de Google Analytics précisent que Google n'établit pas de lien entre votre adresse IP et d'autres données détenues par Google. Vous pouvez refuser l'utilisation des cookies de Google Analytics en téléchargeant et en installant le module complémentaire du navigateur pour la désactivation de Google Analytics. Ce module indique au fichier JavaScript Google Analytics (ga.js) que les informations concernant la visite d'un site ne doivent pas être envoyées à Google Analytics.

Les cookies sont également utilisés pour déterminer si vous avez accepté (ou non) que nous utilisions des cookies sur ce site, de façon à ce que la question ne vous soit pas posée à chaque fois que vous le consultez.

Comment gérer les cookies ?

Vous pouvez gérer et effacer des cookies comme vous le souhaitez; pour plus d'informations à ce sujet, consultez le site www.allaboutcookies.org. Vous pouvez effacer tous les cookies déjà enregistrés sur votre ordinateur et vous pouvez configurer la plupart des navigateurs pour empêcher l'enregistrement des cookies.

Gestion des cookies dans votre navigateur

La plupart des navigateurs vous permettent:

  • de consulter les cookies qui ont été créés et de les effacer individuellement;
  • de bloquer les cookies créés par des tiers;
  • de bloquer les cookies créés par certains sites;
  • de bloquer tous les cookies, quelle que soit leur origine;
  • d'effacer tous les cookies lorsque vous fermez votre navigateur.

Si vous décidez d'effacer vos cookies, soyez conscient que toutes les préférences que vous avez éventuellement paramétrées seront perdues. En outre, si vous bloquez tous les cookies, de nombreux sites web (dont celui-ci) ne fonctionneront plus correctement. C'est pourquoi il n'est pas recommandé de bloquer les cookies lorsque vous naviguez ici.

L'Education numérique avec Tice-Education

  • word    
  • writer
  •   excel  
  • calc
  • powerpoint
  • impress
  • chrome 
  • firefox
  • safari
  • ie-10-logo
  • ipad 
  • el capitan logo
  • macosx
  • Windows 10
  • linux
  • nexus4
  • android
  • tbi
  • pdf
  • archive black zip 128
  • scratch
  • langage
  • 01010101
  • scratch algo
  • sublimetext ecran
  • cardboard box blue 128
  • robots 
  • Imprimante 3D 
  • car 
  • videoprojecteur 

Articles informatiques

S'initier aux grands principes de la cryptologie et du chiffrement

le .

toutpublic

computer 1294045 640La CNIL propose une fiche pédagogique pour comprendre les grands principes de la cryptologie et du chiffrement (hachage, signature numérique, confidentialité). Depuis l'antiquité, les hommes apprirent à communiquer et durent trouver des moyens d’assurer la confidentialité d’une partie de leurs communications. La cryptographie est donc la science qui étudie les principes et méthodes mathématiques pour assurer la confidentialité ou l'intégrité des données, elle désigne l’ensemble des techniques permettant de chiffrer des messages c’est-à-dire de les rendre inintelligibles sans une action spécifique. La cryptologie est la "science du secret", et regroupe deux branches : d'une part, la cryptographie, qui permet de coder les messages, et d'autre part, la cryptanalyse, qui permet de les décoder.

 

Un algorithme de chiffrement transforme un message, appelé texte clair, en un texte chiffré qui ne sera lisible que par son destinataire légitime. Cette transformation est exécutée par une fonction de chiffrement paramétrée par une clef de chiffrement. Un interlocuteur privilégié peut alors déchiffrer le message en utilisant la fonction de déchiffrement s'il connaît la clef de déchiffrement correspondant. Un tel système n'est sûr que s'il est impossible à un intrus de déduire le texte clair du message chiffré, et a fortiori de retrouver la clef de dchiffrement.

security

Les grands principes du chiffrement : 

Il existe deux grandes familles de chiffrement : le chiffrement symétrique et le chiffrement asymétrique.

Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Le chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secrète commune ou se la transmettent par un autre canal. Celui-ci doit être choisi avec précautions, sans quoi la clé pourrait être récupérée par les mauvaises personnes, ce qui n’assurerait plus la confidentialité du message.

Chiffrement à clef secrète (symétrique) : 

  • Cesar, Enigma, masque jetable, Block ciphers (AES, DES), Stream ciphers

Le chiffrement asymétrique suppose que le (futur) destinataire est muni d’une paire de clés (clé privée, clé publique) et qu’il a fait en sorte que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.

Chiffrement à clef publique (asymétrique) : 

  • Die Hellman, RSA, El Gamal,...

 

Plus d'informations sur : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement

 

Tags: sécurité cryptographie cryptanalyse

Pour écrire un commentaire, se connecter :
- Les messages injurieux, agressifs, grossiers, les critiques non argumentées et les attaques personnelles seront supprimées sans préavis et leurs auteurs bloqués.
- Le langage SMS est banni, les messages publicitaires, liens commerciaux sont interdits.
Merci de faire un effort de rédaction...
Cordialement
L'équipe Tice-Education