Durée: 12 mois
Rubrique: Architecte cybersécurité
La cryptographie est l'art de protéger l'information en la transformant de manière à la rendre illisible pour toute personne non autorisée. Les deux principaux objectifs de la cryptographie sont de garantir la confidentialité et l'intégrité des données. À la base, la cryptographie repose sur des algorithmes mathématiques permettant de coder et de décoder les informations.
Au cœur de la cryptographie, on trouve deux concepts clés : Le chiffrement, qui convertit le texte en clair (lisible) en texte chiffré (illisible). Le déchiffrement, qui reconvertit le texte chiffré en texte en clair.
Les algorithmes de chiffrement sont des méthodes mathématiques utilisées pour chiffrer et déchiffrer des données. Ils se divisent en deux catégories principales :
a. Chiffrement symétrique : Utilise la même clé pour le chiffrement et le déchiffrement des données. Les algorithmes courants incluent AES (Advanced Encryption Standard) et DES (Data Encryption Standard).
b. Chiffrement asymétrique : Utilise une paire de clés, une clé publique et une clé privée. La clé publique est utilisée pour le chiffrement et la clé privée pour le déchiffrement. Un exemple notable est RSA (RivestShamirAdleman).
Dans le chiffrement asymétrique, chaque utilisateur possède une clé publique et une clé privée. La clé publique est partagée ouvertement et peut être utilisée par quiconque pour chiffrer des messages destinés au propriétaire de la paire de clés. Seule la clé privée, qui doit rester secrète, peut déchiffrer ces messages.
Par exemple, si Alice veut envoyer un message sécurisé à Bob, elle utilise la clé publique de Bob pour chiffrer le message. Bob peut ensuite utiliser sa clé privée pour déchiffrer le message et le lire.
Les certificats numériques font partie des infrastructures de clé publique (PKI) et servent à lier une clé publique à l'identité d'une personne, d'une organisation ou d'un serveur. Ils sont délivrés par des autorités de certification (CA). Un certificat numérique contient des informations telles que le nom du détenteur, la clé publique du détenteur, et la signature numérique de l'autorité de certification.
Les certificats numériques assurent plusieurs fonctions : Authentification : Vérifie l'identité du communicateur. Confidentialité : Empêche les tiers d'intercepter les communications. Intégrité : Assure que les données n'ont pas été altérées.