CRYPTOGRAPHIE en pratique par Niels Ferguson et Bruce SchneierDate de publication : 27/02/2006
Par
Cécile Muno (Home)
Primitives, algorithmes, protocoles, standards, gestion de clé, ...
Un livre dans la série sécurité de l'information et des systèmes, basé sur les systèmes de cryptographie et, surtout, sur les attaques possibles dans chaque système.
I. Informations générales II. Présentation de l'éditeur III. Critique IV. Tables des matières V. Commandez VI. Liens I. Informations générales
Langue : Français Éditeur : Vuibert (1 août 2004) Collection : En pratique Format : Broché - 338 pages ISBN : 2711748200 Dimensions (en cm) : 17 x 2 x 24 Niveau : Utilisateurs avisés à experts II. Présentation de l'éditeur
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?
III. Critique
Un livre très intéressant et touchant à l'ensemble des phénomènes liés à la sécurité des données. Pour chaque élément décrit, le schéma est toujours le même ce qui permet une comparaison aisée des caractéristiques des méthodes étudiées.
Le livre commence par une analyse exhaustive des problèmes de sécurité en poussant de plus en plus lin les possibilités de cassage de ces sécurités. Seule ombre dans le shcéma de cet ouvrage, le peu d'exemples concrets qui permettraient d'encore mieux appréhender les explications très techniques. Le rythme évolutif des codages permet à tous de plonger à son propre niveau dans ce domaine très spécifique. Pour ceux qui le désirent, il existe un exemple de codage proche des explications données dans les paragraphes concernés : tutoriel en VB.NET IV. Tables des matières
I. Sécurité des messages
II. Négociation de clés
III. Gestion de clés
IV. Annexes
V. CommandezVI. Liens
Ce document est issu de http://www.developpez.com et reste la propriété exclusive de son auteur.
La copie, modification et/ou distribution par quelque moyen que ce soit est soumise à l'obtention préalable de l'autorisation de l'auteur.
|