Brouillon
Cette page n'est pas terminée.
Comprendre les bases de la sécurité informatique vous permettra de réaliser l'importance et le rôle de la sécurité au cours du développement d'un projet. Cela vous aidera à éviter d'utiliser des logiciels superflus qui seraient dangereux et qui permettraient à des attaquants d'exploiter des faiblesses à des fins malhonnêtes. Protégez-vous et vos utilisateurs en mettant en pratique les concepts de bases liés à la sécurité.
Les concepts de base
Ces articles sont en cours de rédactions. Ils sont destinés à tous les lecteurs, quel que soit leur niveau de compétence sur le sujet. Ces articles ont un ordre logique et les concepts vus dépendent les uns des autres.
- 1. Confidentialité, integrité et disponibilité
- Cet article décrit les objectifs principaux, fondamentaux, en termes de sécurité.
- 2. Les vulnérabilités
- Cet article définit les grandes catégories de vulnérabilités et évoque la présence de vulnérabilités dans tous les logiciels.
- 3. Les menaces
- Cet article est une introduction aux principaux concepts de menaces.
- 4. Les contrôles de sécurité
- Cet article définit les grandes catégories de contrôles et aborde leurs avantages et inconvénients respectifs.
- 5. Les risques
- Cet articles est une introduction aux concepts de base sur les risques informatiques.
- 6. Chiffrement et déchiffrement
- Cet article couvre les aspects fondamentaux sur le chiffrement et le déchiffrement.
- 7. Les signatures numériques
- Cet article est une introduction aux différentes méthodes de signature numérique.
- 8. Sécurité TCP/IP
- Cet article est un aperçu du modèle TCP/IP et des aspects de sécurités liés à SSL/TLS.
Appliquer les concepts de base
Avant de lire les articles de cette section, mieux vaut avoir lu les articles sur les concepts de base ou avoir un niveau de connaissance équivalent.
- Introduction à SSL
- Cet article est en cours de ré-écriture.
- SSL et TLS
- Cet article fournit une courte introduction à SSL et TLS ainsi qu'aux algorithmes utilisés pour échanger des clés de session. Il aborde également RSA et ECC.
- Introduction à la cryptographie asymétrique
- Cet article est en cours de refonte.
Plus d'informations
D'autres articles de MDN, plus avancés, concernent la sécurité informatique :