← Retour au cours

Architecture sécurisée et chiffrement

⏱ 12 min · 🎬 Lecon · 🏆 20 XP
🎬
Vidéo en production
Notre équipe pédagogique tourne actuellement cette leçon avec un·e formateur·rice expert·e. Le contenu textuel ci-dessous est complet et utilisable dès maintenant.

Principes de défense en profondeur

  • Defense in depth : multiples couches (firewall + IDS + endpoint + accès)
  • Zero Trust : ne jamais faire confiance, toujours vérifier
  • Least privilege : accès minimum nécessaire
  • Separation of duties : éviter qu'1 personne ait tous les pouvoirs
  • Need to know : info partagée seulement aux concernés

Cryptographie symétrique vs asymétrique

  • Symétrique : 1 seule clé partagée. Algorithmes : AES-128/256 (standard), 3DES (vieux), ChaCha20
  • Asymétrique : paire de clés (publique + privée). Algorithmes : RSA, ECC, Ed25519
  • Hash : sens unique. Algorithmes : SHA-256/384/512, BLAKE3 (jamais MD5 ou SHA-1)
  • HMAC : hash + clé secrète, intégrité + authentification

PKI — Public Key Infrastructure

  • Certificate Authority (CA) : émet certificats numériques
  • Root CA / Intermediate CA / End-entity certificate
  • X.509 standard : format des certificats
  • Certificate Revocation List (CRL) + OCSP : révocation
  • Self-signed vs CA-signed : self-signed pour interne uniquement

⚠️ Question piège : si on demande "chiffrer un gros fichier rapidement", la réponse est symétrique (AES). L'asymétrique est trop lent pour gros volumes.