Articles du professeur : ESSADDOUKI Mostafa

Professeur ESSADDOUKI Mostafa : Liste des cours et poblèmes

Hypertext Transfer Protocol Secure (HTTPS) – HTTP avec SSL

HTTPS (Hypertext Transfer Protocol Secure) est un protocole de communication utilisé sur Internet auquel une couche de sécurité est ajoutée. Il s'agit d'une combinaison du protocole... Lire la suite

Transport Layer Security (TLS)

Netscape a développé le protocole SSL pour permettre la sécurité des transactions de commerce électronique sur le Web. Le commerce électronique nécessite un cryptage pour protéger... Lire la suite

Secure Socket Layer (SSL)

Le protocole SSL a été adopté par Netscape en 1994 en réponse aux préoccupations croissantes concernant la sécurité d'Internet. L'objectif est de créer un chemin de données sécurisé... Lire la suite

Sécurité du système de noms de domaine (DNS)

Un attaquant peut utiliser l'empoisonnement du cache DNS pour mener une attaque sur l'utilisateur cible. Les extensions de sécurité des systèmes de noms de domaine (DNSSEC) sont une... Lire la suite

Sécurité des courriers électroniques (e-mail)

Le courrier électronique est devenu l'une des applications Internet les plus utilisées. La communication par courrier électronique qui a lieu sur Internet est vulnérable à de nombreuses... Lire la suite

Modèle de sécurité des reseaux informatiques

Un modèle de sécurité réseau (Network Security Model ou NSM ) est un modèle à sept couches qui divise la tâche colossale de sécurisation d'une infrastructure réseau en sept sections... Lire la suite

Attaques sur les réseaux informatiques et de menaces de la sécurité

Une attaque réseau ou une menace de sécurité est définie comme une menace, une intrusion, un déni de service (DoS) ou une autre attaque sur une infrastructure réseau. Les attaques... Lire la suite

Cryptographie à clé asymétrique

La cryptographie à clé publique est une technique et une norme bien établies pour protéger les communications contre les attaques d'écoute, de falsification et d'usurpation d'identité.... Lire la suite

Cryptographie à clé symétrique

Historiquement, les systèmes de chiffrement utilisaient ce que l'on appelle la cryptographie à clé symétrique. Il est également appelé cryptage conventionnel ou cryptage à clé unique.... Lire la suite

Intégrité des messages

Les cryptosystèmes offrent le secret (équivalent, la confidentialité) contre un adversaire qui écoute, qui est souvent appelé un adversaire passif. Un adversaire passif est supposé... Lire la suite