Concepts associés (26)
Cryptographie
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Transport Layer Security
La Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son navigateur Web. L'organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).
Enregistreur de frappe
En informatique, un enregistreur de frappe (en anglais : keylogger) est un périphérique qui enregistre électroniquement l'utilisation d'un ordinateur. Inoffensif à la base, sa fonction première est l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement par l'utilisateur, dans le cas des macros ou des raccourcis clavier par exemple. Les utilisations de cet outil sont potentiellement variées : il peut par exemple enregistrer les touches saisies au clavier, réaliser des captures d'écran, ou lister les actions de l'utilisateur et les applications actives.
Authentification
thumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).
Infrastructure à clés publiques
thumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Non-répudiation
La non-répudiation est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties. Dans l'économie globale actuelle, où les parties ne peuvent souvent pas être face à face pour signer un contrat, la non-répudiation devient extrêmement importante pour le commerce en ligne. Dans le domaine de la sécurité des systèmes d'information, la non-répudiation signifie la possibilité de vérifier que l'envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message.
Écoute (surveillance)
L’écoute est la surveillance par un tiers de conversations téléphoniques conventionnelles ou de communications réalisées via Internet, souvent par des moyens dissimulés. Les dispositions légales permettent à la justice d’autoriser l’écoute sous ses différentes formes par les autorités ou agences de renseignement pour des motifs reconnus comme autorisés. Parallèlement à ces formes de surveillance légale, peuvent se produire des écoutes illégales, résultant des agissements clandestins et non autorisés de personnes « privées » voire « publiques ».
Hypertext Transfer Protocol Secure
L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement TLS. HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet et des système d'exploitation).
Écoute clandestine
vignette|Cardinaux dans une antichambre au Vatican, par Adolphe Henri Laissement, 1895. L'écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée. Être témoin d'une conversation publique n'entre pas dans le cadre des écoutes clandestines. Les communications, quel que soit leur support, peuvent être protégées des écoutes indésirables. Cette protection passe souvent par le chiffrement des messages.
Proxy
thumb|300px|right|Représentation schématique d'un serveur proxy où l'ordinateur placé au milieu agit comme intermédiaire entre deux autres ordinateurs. Un proxy ( « mandataire ») est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d'intermédiaire pour accéder à un autre réseau, généralement Internet.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.