Les bases de la sécurité informatique

Brouillon
Cette page n'est pas terminée.

Comprendre les bases de la sécurité informatique vous permettra de réaliser l'importance et le rôle de la sécurité au cours du développement d'un projet. Cela vous aidera à éviter d'utiliser des logiciels superflus qui seraient dangereux et qui permettraient à des attaquants d'exploiter des faiblesses à des fins malhonnêtes. Protégez-vous et vos utilisateurs en mettant en pratique les concepts de bases liés à la sécurité.

Les concepts de base

Ces articles sont en cours de rédactions. Ils sont destinés à tous les lecteurs, quel que soit leur niveau de compétence sur le sujet. Ces articles ont un ordre logique et les concepts vus dépendent les uns des autres.

1. Confidentialité, integrité et disponibilité
Cet article décrit les objectifs principaux, fondamentaux, en termes de sécurité.
2. Les vulnérabilités
Cet article définit les grandes catégories de vulnérabilités et évoque la présence de vulnérabilités dans tous les logiciels.
3. Les menaces
Cet article est une introduction aux principaux concepts de menaces.
4. Les contrôles de sécurité
Cet article définit les grandes catégories de contrôles et aborde leurs avantages et inconvénients respectifs.
5. Les risques
Cet articles est une introduction aux concepts de base sur les risques informatiques.
6. Chiffrement et déchiffrement
Cet article couvre les aspects fondamentaux sur le chiffrement et le déchiffrement.
7. Les signatures numériques
Cet article est une introduction aux différentes méthodes de signature numérique.
8. Sécurité TCP/IP
Cet article est un aperçu du modèle TCP/IP et des aspects de sécurités liés à SSL/TLS.

Appliquer les concepts de base

Avant de lire les articles de cette section, mieux vaut avoir lu les articles sur les concepts de base ou avoir un niveau de connaissance équivalent.

Introduction à SSL
Cet article est en cours de ré-écriture.
SSL et TLS
Cet article fournit une courte introduction à SSL et TLS ainsi qu'aux algorithmes utilisés pour échanger des clés de session. Il aborde également RSA et ECC.
Introduction à la cryptographie asymétrique
Cet article est en cours de refonte.

Plus d'informations

D'autres articles de MDN, plus avancés, concernent la sécurité informatique :

Étiquettes et contributeurs liés au document

Étiquettes : 
 Contributeurs à cette page : SphinxKnight
 Dernière mise à jour par : SphinxKnight,