HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Quels sont les outils de chiffrement et leur usage ?
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Quels sont les outils de chiffrement et leur usage ?  
> Accès au contenu HTML Début de la présentation  
> Description Présentation rapide de quelques solutions de sécurité basées sur la cryptographie. Critères de sécurité d'un outil de chiffrement, comment distinguer les bons produits des mauvais ?  
> Contexte & Dates Intervention à l'occasion du séminaire Sécurité des échanges sur Internet organisé par Euroforum, le 25 novembre 1999.
 
> Auteur Hervé Schauer (Herve.Schauer@hsc.fr) 
> Langue et Nature 25 transparents [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Agenda

Hervé Schauer Consultants

Introduction : la place de la cryptographie dans la sécurité

Présentation de quelques solutions
    IPsec
    TLS/SSL
    SSH
    S/MIME
    PGP et dérivés

Longueurs de clés et niveaux de sécurité
    Types d'attaques et qualité des algorithmes
    Génération et stockage des clés

Qualité de l'ensemble du système

Solutions propriétaires versus solutions ouvertes et normes
    Les différentes situations
    Une situation déséquilibrée

Comment distinguer les bons produits des mauvais ?

Conclusion : Quel chiffrement pour quels besoins ?

Ressources et références  

> Documents liés
themeCryptographie
[Formation]  Fonctionnement des PKI
[Formation]  Sécurité des transmissions : IPsec, SSL, SSH
[Cours]  Fonctionnement des PKI [4 avril 2003 - Français]
[Cours]  Introduction à la cryptographie [9 février 2001 - Français]
[Article]  Générateurs de nombres aléatoires [février 2000 - Français]
[Veille]  Analyse du produit Security Box Classic [18 mars 1999 - Français]
[Veille]  Point de vue de la DISSI : les lois françaises sur le chiffrement [3 juillet 1995 - Français]
> Droits d'auteur © 1999, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 17 avril 2002 à 17:00:20 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants