Want to create interactive content? It’s easy in Genially!
ICONS PRESENTATION
Maxence THARY
Created on January 8, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Presentation
View
Smart Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Nature Presentation
View
Higher Education Presentation
Transcript
Le CHIFFREMENT
START
INDEX
Définitions de base
Défis du chiffrement
Protocoles de chiffrement populaires
Évolutions et tendances
Utilisations du chiffrement
NEXT
Définitions de Base
Chiffrement :
Déchiffrement :
Processus inverse, permettant de reconvertir les données chiffrées en un format lisible.
Processus de conversion de données en un format illisible pour empêcher tout accès non autorisé.
NEXT
Types de chiffrement
Chiffrement symétrique :
Seulement une clé unique est utilisée pour chiffrer et déchiffrer les données
Exemple :
AES, DES, 3DES.
NEXT
Le Chiffrement symétrique
En résumé, dans le chiffrement symétrique, la clé joue un rôle central en assurant la confidentialité des données, et la même clé est utilisée pour les deux opérations : le chiffrement par l'expéditeur et le déchiffrement par le destinataire.
NEXT
Types de chiffrement
Chiffrement asymétrique :
Deux clés sont utilisées, une pour le chiffrement et une pour le déchiffrement.
NEXT
NEXT
NEXT
NEXT
Types de chiffrement
Chiffrement de flux :
Les données sont chiffrées bit par bit à mesure qu'elles sont transmises.
NEXT
Protocoles de chiffrement populaires :
TLS/SSL :
Protocoles de sécurité utilisés pour sécuriser les communications sur Internet. Ils utilisent généralement des combinaisons de chiffrements symétriques et asymétriques.
READ MORE
NEXT
Protocoles de chiffrement populaires :
PGP (Pretty Good Privacy) :
Utilisé pour le chiffrement des e-mails et des fichiers. Il utilise le chiffrement asymétrique.
NEXT
Utilisations du chiffrement
1.
2.
3.
Sécurité des communications :
Stockage sécurisé :
Authentification :
Chiffrement des données stockées pour protéger contre l'accès non autorisé.
Certains protocoles de chiffrement peuvent également être utilisés pour vérifier l'identité des parties communicantes.
Protège les informations sensibles lors de la transmission, comme les transactions en ligne, les e-mails, etc.
NEXT
Défis du chiffrement :
Gestion des clés :
Puissance de calcul :
La sécurité dépend fortement de la gestion appropriée des clés de chiffrement.
Certains algorithmes de chiffrement peuvent être exigeants en termes de ressources de calcul.
NEXT
Évolutions et tendances :
Chiffrement quantique :
Les ordinateurs quantiques pourraient potentiellement compromettre certains algorithmes de chiffrement classiques, conduisant au développement de nouvelles méthodes de chiffrement quantique résistantes.
NEXT
THANK YOU
Passons aux QUESTION !
Got an idea?
Let the communication flow!
With Genially templates, you can include visual resources to wow your audience. You can also highlight a particular sentence or piece of information so that it sticks in your audience’s minds, or even embed external content to surprise them: Whatever you like! Do you need more reasons to create dynamic content? No problem! 90% of the information we assimilate is received through sight and, what’s more, we retain 42% more information when the content moves.
- Generate experiences with your content.
- It’s got the Wow effect. Very Wow.
- Make sure your audience remembers the message.
(Secure Sockets Layer)
SSL
(Transport Layer Security)
TLS
(Triple Data Encryption Standard)
3DES
(Advanced Encryption Standard)
AES
(Data Encryption Standard)
DES
Types de chiffrement
Le chiffrement bloc par bloc
Le chiffrement par blocs est une technique utilisée en cryptographie pour sécuriser les données. Dans ce processus, les données sont divisées en petits blocs, et chaque bloc est chiffré indépendamment les uns des autres.
AES :Les données à chiffrer sont divisées en blocs de 128 bits. AES utilise une clé de chiffrement (128, 192 ou 256 bits) pour transformer chaque bloc de manière complexe.
DES : Tout comme AES, DES divise les données en blocs (64 bits cette fois-ci) et utilise une clé de 56 bits pour le chiffrement. PS : DES est aujourd'hui considéré comme obsolète en raison de sa clé relativement courte.
Got an idea?
Let the communication flow!
With Genially templates, you can include visual resources to wow your audience. You can also highlight a particular sentence or piece of information so that it sticks in your audience’s minds, or even embed external content to surprise them: Whatever you like! Do you need more reasons to create dynamic content? No problem! 90% of the information we assimilate is received through sight and, what’s more, we retain 42% more information when the content moves.
- Generate experiences with your content.
- It’s got the Wow effect. Very Wow.
- Make sure your audience remembers the message.