WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1.5.10 Le modèle TCP/IP

PTCP/IP est un protocole de liaison de données utilisé sur Internet pour permettre aux ordinateurs et autres appareils d'envoyer et de recevoir des données. L'acronyme TCP/IP signifie Transmission Control ProtocolInternet Protocol. Il permet aux appareils connectés à Internet de communiquer entre eux via les réseaux.

Tableau de découpage en couche du modèle TCP/IP.

Tableau 2 Tableau de découpage du Modèle TCP/IP

Modèle OSI

Modèle TCP/IP

7

Application

4

Application

6

Présentation

Session

5

4

Transport

3

Transport (TCP)

3

Réseaux

2

Internet (IP)

2

Liaison de donnée

1

Accès au réseau

1

Physique

3.1.6 Définition de la cryptographie

La cryptographie permet l'échange sûr des renseignements privés et confidentiels. On peut également utiliser la cryptographie pour assurer l'authentification, la non-répudiation et l'intégrité de l'information, grâce à un processus cryptographique spécial appelé signature numérique.

3.1.6.1 Les différents types de cryptographies

Il existe deux types de chiffrement ou de protocol de routage selon leur degré de chiffrement et leur technologie. La Cryptographie symétrique et celle asymétrique.

3.1.6.2 La cryptographie symétrique

Elle a été très longtemps utilisée pour le chiffrement des messages sensé être confidentiel. Dans le chiffrement à clé symétrique ou clé secrète, c'est la même clé qui sert à la fois à chiffrer et à déchiffrer un message.

Les différents types de chiffrements cryptographiques.

Ø Advanced Encryptions Standard (AES) : standard de chiffrement avancé C'est l'algorithme de chiffrement actuellement le plus utilisé et le plus sûr.

Ø Data Encryptions Standard (DES), est un algorithme de chiffrement symétrique par bloc utilisant des clés de 56 bits. Il n'est plus recommandé aujourd'hui, car il est lent à l'exécution et de son espace de clés trop petit, permettant une attaque systématique en un temps raisonnable.

Ø International Data Encryptions Algorithme (IDEA) : Une clé de chiffrement longue de 128 bits choisie aléatoirement est utilisée pour le chiffrement des données. La même clé secrète est requise pour le déchiffrement. L'algorithme consiste à appliquer huit fois une même transformation suivie d'une transformation finale appelée demi-ronde.

3.1.6.3 La cryptographie asymétrique

La cryptographie asymétrique est utilisée dans le but de garantir la confidentialité d'une donnée, ou d'assurer la sécurité, et établir l'authenticité d'une transaction en employant une technique de chiffrement. Il utilise une clé privée et un autre public pour éviter le déchiffrement du message avant destination.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand