Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Transport Layer Security

Indice Transport Layer Security

La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

133 relations: Address Resolution Protocol, Advanced Encryption Standard, Agence nationale de la sécurité des systèmes d'information, Août 2008, Août 2018, Application web, Attaque de l'homme du milieu, Attaque par canal auxiliaire, Attaque par repli, Authentification, Authentification forte, Autorité de certification, Avril 2006, Avril 2014, Échange de clés Diffie-Hellman, Échange de clés Diffie-Hellman basé sur les courbes elliptiques, Banque, Barre d'adresse, Bug (informatique), Carte à puce, Carte de paiement, Certificat électronique, Chiffrement, Chiffrement RSA, Clé de session, Client-serveur, Commerce en ligne, Confidentialité, Couche application, Couche liaison de données, Couche physique, Couche présentation, Couche réseau, Couche session, Couche transport, Courbe elliptique, Cryptanalyse, Cryptographie asymétrique, Cryptographie symétrique, Datagram Congestion Control Protocol, Datagram Transport Layer Security, Digital Signature Algorithm, DNS - based Authentication of Named Entities, DNS over TLS, DROWN, Electronic Frontier Foundation, Elliptic curve digital signature algorithm, Ethernet, Février 1995, Fiber Distributed Data Interface, ..., Fibre optique, File Transfer Protocol, Fonction de dérivation de clé, Fonction de hachage, Galois/Counter Mode, GnuTLS, Google Chrome, Handshaking, Heartbleed, HMAC, HTTP Strict Transport Security, HTTPS Everywhere, Hypertext Transfer Protocol, Hypertext Transfer Protocol Secure, I love you (ver informatique), Intégrité (cryptographie), Internet, Internet Assigned Numbers Authority, Internet Engineering Task Force, Internet Message Access Protocol, Internet Relay Chat, Internetwork Packet Exchange, IPv4, IPv6, Janvier 1999, Java (langage), Java Secure Socket Extension, Juin 2002, Juin 2015, Kerberos (protocole), Mai 2000, Mars 2011, Mars 2018, Mars 2021, MD4, MD5, Microsoft Edge, Mise en œuvre, Modèle OSI, Mode d'opération (cryptographie), Mot de passe, Mozilla Firefox, Navigateur web, NetBIOS, Netscape Communications, Novembre 1996, Octobre 1999, Onde radio, Online Certificate Status Protocol, OpenSSL, Ossification des protocoles, Pile de protocoles, Plugin, POODLE, Port hopping, Protocole de communication, Réseau informatique, RC4, Real-time Transport Protocol, Salsa20, Secret partagé, Secure Electronic Transaction, Secure Shell, Serveur web, Session Initiation Protocol, SHA-1, Signature numérique, Simple Mail Transfer Protocol, Simple Network Management Protocol, Socket, Stream Control Transmission Protocol, Suite des protocoles Internet, Token ring, Tor (réseau), Transaction informatique, Transmission Control Protocol, User Datagram Protocol, Ver informatique, Wi-Fi, WolfSSL, X.509, 1994, 2014. Développer l'indice (83 plus) »

Address Resolution Protocol

L’Address Resolution Protocol (ARP, protocole de résolution d’adresse) est un protocole utilisé pour associer l'adresse de protocole de couche réseau (typiquement une adresse IPv4) d'un hôte distant, à son adresse de protocole de couche de liaison (typiquement une adresse MAC).

Nouveau!!: Transport Layer Security et Address Resolution Protocol · Voir plus »

Advanced Encryption Standard

Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Nouveau!!: Transport Layer Security et Advanced Encryption Standard · Voir plus »

Agence nationale de la sécurité des systèmes d'information

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en portant création d'un service à compétence nationale dénommé « Agence nationale de la sécurité des systèmes d'information ».

Nouveau!!: Transport Layer Security et Agence nationale de la sécurité des systèmes d'information · Voir plus »

Août 2008

Pas de description.

Nouveau!!: Transport Layer Security et Août 2008 · Voir plus »

Août 2018

est le de l'année 2018.

Nouveau!!: Transport Layer Security et Août 2018 · Voir plus »

Application web

En informatique, une application web (aussi appelée web application, de l'anglais et français) est une application manipulable directement en ligne grâce à un navigateur web et qui ne nécessite donc pas d'installation sur les machines clientes, contrairement aux applications mobiles.

Nouveau!!: Transport Layer Security et Application web · Voir plus »

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

Nouveau!!: Transport Layer Security et Attaque de l'homme du milieu · Voir plus »

Attaque par canal auxiliaire

Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire (ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle.

Nouveau!!: Transport Layer Security et Attaque par canal auxiliaire · Voir plus »

Attaque par repli

Une attaque par repli, attaque par rétrogradation ou négociation à la baisse (en downgrade attack) est une attaque informatique consistant à passer d'un fonctionnement sécurisé à un fonctionnement moins sécurisé.

Nouveau!!: Transport Layer Security et Attaque par repli · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Transport Layer Security et Authentification · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Transport Layer Security et Authentification forte · Voir plus »

Autorité de certification

Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants.

Nouveau!!: Transport Layer Security et Autorité de certification · Voir plus »

Avril 2006

Pas de description.

Nouveau!!: Transport Layer Security et Avril 2006 · Voir plus »

Avril 2014

est le de l'année 2014.

Nouveau!!: Transport Layer Security et Avril 2014 · Voir plus »

Échange de clés Diffie-Hellman

En cryptographie, l'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une méthode, publiée en 1976, par laquelle deux agents, nommés par convention Alice et Bob, peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme clé pour chiffrer la conversation suivante) sans qu'un troisième agent appelé Ève puisse découvrir le nombre, même en ayant écouté tous leurs échanges.

Nouveau!!: Transport Layer Security et Échange de clés Diffie-Hellman · Voir plus »

Échange de clés Diffie-Hellman basé sur les courbes elliptiques

Échange de clés Diffie-Hellman L'échange de clés Diffie-Hellman basé sur les courbes elliptiques (de l'anglais Elliptic curve Diffie–Hellman, abrégé ECDH) est un protocole d'échange de clés anonyme qui permet à deux pairs, chacun ayant un couple de clé privée/publique basé sur les courbes elliptiques, d'établir un secret partagé à travers un canal de communication non sécurisé.

Nouveau!!: Transport Layer Security et Échange de clés Diffie-Hellman basé sur les courbes elliptiques · Voir plus »

Banque

La banque Monte dei Paschi di Siena, plus vieille banque du monde. Une banque est une institution financière qui fournit des services bancaires, soit notamment de dépôt, de crédit et paiement.

Nouveau!!: Transport Layer Security et Banque · Voir plus »

Barre d'adresse

La barre d'adresse est une partie de l'interface graphique d'un logiciel dans laquelle est inscrit l'identifiant de la ressource consultée, et qui permet d'en changer en saisissant un nouvel identifiant.

Nouveau!!: Transport Layer Security et Barre d'adresse · Voir plus »

Bug (informatique)

MacIntosh d'Apple. En informatique, un bug (prononcé en français: Prononciation en français européen retranscrite phonémiquement selon la norme API.) ou bogueRecommandé en France par la Délégation générale à la langue française et aux langues de France (DGLFLF), au Canada et en Belgique.

Nouveau!!: Transport Layer Security et Bug (informatique) · Voir plus »

Carte à puce

Un des premiers prototypes de carte à puce, réalisé par Roland Moreno en 1975. Il met en évidence le principe de fonctionnement de la carte à puce où chaque "patte" du circuit intégré (au centre) est reliée à un contact (éléments dorés) qui la met en relation avec l'extérieur. Une fois miniaturisé, ce circuit intégré devient la "puce" de la carte, recouverte par les connecteurs des contacts. Une carte à puce est une carte en matière plastique, en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur, portant au moins un circuit intégré capable de contenir de l'information.

Nouveau!!: Transport Layer Security et Carte à puce · Voir plus »

Carte de paiement

Cartes de paiement. Une carte de paiement est un moyen de paiement se présentant sous la forme d'une carte plastique mesurant, équipée d'une bande magnétique et/ou d'une puce électronique (il s'agit alors d' une carte à puce), qui permet le paiement, auprès de commerçants possédant un terminal de paiement électronique ou auprès de commerces en ligne.

Nouveau!!: Transport Layer Security et Carte de paiement · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: Transport Layer Security et Certificat électronique · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Transport Layer Security et Chiffrement · Voir plus »

Chiffrement RSA

Ronald Rivest (2015). Adi Shamir (2013). Leonard Adleman (2010). Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet.

Nouveau!!: Transport Layer Security et Chiffrement RSA · Voir plus »

Clé de session

Une clé de session (aussi appelée clé aléatoire ou clé de transaction; en anglais, session key, once-only key ou one-time key) est une clé symétrique à usage unique utilisée pour chiffrer tous les messages dans une session de communication.

Nouveau!!: Transport Layer Security et Clé de session · Voir plus »

Client-serveur

Le protocole ou environnement client–serveur désigne un mode de transmission d'information (souvent à travers un réseau) entre plusieurs programmes ou processus: l'un, qualifié de client, envoie des requêtes; l'autre, qualifié de serveur, attend les requêtes des clients et y répond.

Nouveau!!: Transport Layer Security et Client-serveur · Voir plus »

Commerce en ligne

Icône représentant un chariot de supermarché sur un site de commerce en ligne. Le commerce en ligne, commerce électronique.

Nouveau!!: Transport Layer Security et Commerce en ligne · Voir plus »

Confidentialité

La confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme, et est une des pierres angulaires de la sécurité de l'information.

Nouveau!!: Transport Layer Security et Confidentialité · Voir plus »

Couche application

La couche application est la du modèle OSI.

Nouveau!!: Transport Layer Security et Couche application · Voir plus »

Couche liaison de données

Modèle OSI complet avec la couche liaison en deuxième position en partant du bas Dans le domaine des réseaux informatiques, la couche de liaison de données est la seconde couche des sept couches du modèle OSI.

Nouveau!!: Transport Layer Security et Couche liaison de données · Voir plus »

Couche physique

Exemple d'interconnexions en niveau de couche physique Dans le domaine des réseaux informatiques, la couche physique est la première couche du modèle OSI (de l'anglais Open Systems Interconnection, « Interconnexion de systèmes ouverts »).

Nouveau!!: Transport Layer Security et Couche physique · Voir plus »

Couche présentation

Position de la couche présentation dans le modèle OSI La couche présentation est la du modèle OSI.

Nouveau!!: Transport Layer Security et Couche présentation · Voir plus »

Couche réseau

La couche de réseau est la troisième couche du modèle OSI.

Nouveau!!: Transport Layer Security et Couche réseau · Voir plus »

Couche session

La couche session est la du modèle OSI.

Nouveau!!: Transport Layer Security et Couche session · Voir plus »

Couche transport

Position de la couche transport dans le modèle ISO et dans TCP-IP En réseaux, la couche dite de transport constitue la quatrième couche du modèle OSI.

Nouveau!!: Transport Layer Security et Couche transport · Voir plus »

Courbe elliptique

En mathématiques, une courbe elliptique est un cas particulier de courbe algébrique, munie entre autres propriétés d'une addition géométrique sur ses points.

Nouveau!!: Transport Layer Security et Courbe elliptique · Voir plus »

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

Nouveau!!: Transport Layer Security et Cryptanalyse · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Transport Layer Security et Cryptographie asymétrique · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: Transport Layer Security et Cryptographie symétrique · Voir plus »

Datagram Congestion Control Protocol

Le Datagram Congestion Control Protocol (DCCP) est un protocole de communication de couche de transport orienté message.

Nouveau!!: Transport Layer Security et Datagram Congestion Control Protocol · Voir plus »

Datagram Transport Layer Security

En informatique, le protocole Datagram Transport Layer Security (DTLS, en français sécurité de la couche transport en datagrammes) fournit une sécurisation des échanges basés sur des protocoles en mode datagramme.

Nouveau!!: Transport Layer Security et Datagram Transport Layer Security · Voir plus »

Digital Signature Algorithm

Le Digital Signature Algorithm, plus connu sous le sigle DSA, est un algorithme de signature numérique standardisé par le NIST aux États-Unis, du temps où le RSA était encore breveté.

Nouveau!!: Transport Layer Security et Digital Signature Algorithm · Voir plus »

DNS - based Authentication of Named Entities

L'IETF (Internet Engineering Task Force) a proposé le protocole/mécanisme DANE (DNS - based Authentication of Named Entities) qui s’appuie sur le DNS pour authentifier des entités applicatives.

Nouveau!!: Transport Layer Security et DNS - based Authentication of Named Entities · Voir plus »

DNS over TLS

DNS over TLS (DoT) est un protocole de sécurité pour le chiffrement et l'encapsulation des requêtes et des réponses DNS via le protocole TLS.

Nouveau!!: Transport Layer Security et DNS over TLS · Voir plus »

DROWN

Logo de la faille DROWN DROWN est une vulnérabilité informatique affectant le protocole SSLv2, publiée en.

Nouveau!!: Transport Layer Security et DROWN · Voir plus »

Electronic Frontier Foundation

L’Electronic Frontier Foundation (EFF) est une ONG internationale de protection des libertés sur Internet basée à San Francisco, Californie.

Nouveau!!: Transport Layer Security et Electronic Frontier Foundation · Voir plus »

Elliptic curve digital signature algorithm

Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique, variante de DSA.

Nouveau!!: Transport Layer Security et Elliptic curve digital signature algorithm · Voir plus »

Ethernet

Connecteur RJ45 pour Ethernet. Ethernet est un protocole de communication utilisé pour les réseaux informatiques, exploitant la commutation de paquets.

Nouveau!!: Transport Layer Security et Ethernet · Voir plus »

Février 1995

Pas de description.

Nouveau!!: Transport Layer Security et Février 1995 · Voir plus »

Fiber Distributed Data Interface

Fiber Distributed Data Interface (FDDI) est un type de réseau informatique LAN ou MAN permettant d'interconnecter plusieurs LAN à une vitesse de 100 Mbit/s sur de la fibre optique (ce qui lui permet d'atteindre une distance maximale de). FDDI a vu le jour en 1986 sous l'appellation X3T9.5 par l'ANSI et a été normalisé IS9314 par l'ISO.

Nouveau!!: Transport Layer Security et Fiber Distributed Data Interface · Voir plus »

Fibre optique

Une fibre optique est un fil dont l’âme, très fine et faite de verre ou de plastique, a la propriété de conduire la lumière et sert pour la fibroscopie, l'éclairage ou la transmission de données numériques.

Nouveau!!: Transport Layer Security et Fibre optique · Voir plus »

File Transfer Protocol

(protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP.

Nouveau!!: Transport Layer Security et File Transfer Protocol · Voir plus »

Fonction de dérivation de clé

En cryptographie, une fonction de dérivation de clé (en anglais, key derivation function ou KDF) est une fonction qui dérive une ou plusieurs clés secrètes d'une valeur secrète comme un mot de passe ou une phrase secrète en utilisant une fonction pseudo-aléatoire.

Nouveau!!: Transport Layer Security et Fonction de dérivation de clé · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: Transport Layer Security et Fonction de hachage · Voir plus »

Galois/Counter Mode

Galois/Counter Mode (GCM) est un mode d'opération de chiffrement par bloc en cryptographie symétrique.

Nouveau!!: Transport Layer Security et Galois/Counter Mode · Voir plus »

GnuTLS

GnuTLS (prononcé, GNU Transport Layer Security Library) est une implémentation libre des protocoles SSL et TLS.

Nouveau!!: Transport Layer Security et GnuTLS · Voir plus »

Google Chrome

Chrome est un navigateur web propriétaire développé par Google depuis 2008, basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS.

Nouveau!!: Transport Layer Security et Google Chrome · Voir plus »

Handshaking

en En informatique, en télécommunications et dans les domaines associés, le handshaking (ou handshake; en français, établissement d'une liaison) est un processus automatisé de négociation qui établit les paramètres d'une communication entre deux entités avant que la communication commence.

Nouveau!!: Transport Layer Security et Handshaking · Voir plus »

Heartbleed

Heartbleed. est une vulnérabilité logicielle présente dans la bibliothèque de cryptographie open source OpenSSL à partir de, qui permet à un « attaquant » de lire la mémoire d'un serveur ou d'un client pour récupérer, par exemple, les clés privées utilisées lors d'une communication avec le protocole Transport Layer Security (TLS).

Nouveau!!: Transport Layer Security et Heartbleed · Voir plus »

HMAC

Un HMAC (en anglais parfois étendu en tant que keyed-hash message authentication code (code d'authentification de message de hachage à clé) ou hash-based message authentication code (code d'authentification de message basé sur le hachage)), est un type de code d'authentification de message (CAM), ou MAC en anglais (message authentication code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète.

Nouveau!!: Transport Layer Security et HMAC · Voir plus »

HTTP Strict Transport Security

HTTP Strict Transport Security (HSTS) est un mécanisme de politique de sécurité proposé pour HTTP, permettant à un serveur web de déclarer à un agent utilisateur (comme un navigateur web), compatible, qu'il doit interagir avec lui en utilisant une connexion sécurisée (comme HTTPS).

Nouveau!!: Transport Layer Security et HTTP Strict Transport Security · Voir plus »

HTTPS Everywhere

HTTPS Everywhere est une extension libre de sécurité informatique pour navigateurs web éditée par l'Electronic Frontier Foundation (EFF) et Tor Project.

Nouveau!!: Transport Layer Security et HTTPS Everywhere · Voir plus »

Hypertext Transfer Protocol

L’HyperText Transfer Protocol, généralement abrégé HTTP, littéralement « protocole de transfert hypertexte », est un protocole de communication client-serveur développé pour le World Wide Web.

Nouveau!!: Transport Layer Security et Hypertext Transfer Protocol · Voir plus »

Hypertext Transfer Protocol Secure

L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement TLS.

Nouveau!!: Transport Layer Security et Hypertext Transfer Protocol Secure · Voir plus »

I love you (ver informatique)

I love you (« Je t'aime », en anglais) est le nom d'un ver informatique, apparu pour la première fois le.

Nouveau!!: Transport Layer Security et I love you (ver informatique) · Voir plus »

Intégrité (cryptographie)

De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

Nouveau!!: Transport Layer Security et Intégrité (cryptographie) · Voir plus »

Internet

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.

Nouveau!!: Transport Layer Security et Internet · Voir plus »

Internet Assigned Numbers Authority

L’Internet Assigned Numbers Authority (IANA) est un département de l'ICANN, une société américaine privée à but non lucratif qui supervise l'allocation globale des adresses IP, l'allocation des numéros de systèmes autonomes, la gestion de la zone racine dans les Domain Name System (DNS),.

Nouveau!!: Transport Layer Security et Internet Assigned Numbers Authority · Voir plus »

Internet Engineering Task Force

L’Internet Engineering Task Force (IETF), élabore et promeut des standards Internet, en particulier les standards qui composent la suite de protocoles Internet (TCP/IP).

Nouveau!!: Transport Layer Security et Internet Engineering Task Force · Voir plus »

Internet Message Access Protocol

Au sens strict, Interactive Message Access Protocol, devenu avec IMAP 4 Internet Message Access Protocol (IMAP), est un protocole qui permet d'accéder à ses courriers électroniques directement sur les serveurs de messagerie.

Nouveau!!: Transport Layer Security et Internet Message Access Protocol · Voir plus »

Internet Relay Chat

(IRC; en français: « discussion relayée par Internet ») est un protocole de communication textuel sur Internet.

Nouveau!!: Transport Layer Security et Internet Relay Chat · Voir plus »

Internetwork Packet Exchange

Internetwork Packet Exchange (IPX), est l’implémentation Novell du Internet Datagram Protocol (IDP) développé par Xerox.

Nouveau!!: Transport Layer Security et Internetwork Packet Exchange · Voir plus »

IPv4

IPv4 (Internet Protocol version 4) est la première version d'Internet Protocol (IP) à avoir été largement déployée, et qui forme encore en la base de la majorité des communications sur Internet, par rapport à l'IPv6.

Nouveau!!: Transport Layer Security et IPv4 · Voir plus »

IPv6

IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI (Open Systems Interconnection).

Nouveau!!: Transport Layer Security et IPv6 · Voir plus »

Janvier 1999

Pas de description.

Nouveau!!: Transport Layer Security et Janvier 1999 · Voir plus »

Java (langage)

Java est un langage de programmation de haut niveau orienté objet créé par James Gosling et Patrick Naughton, employés de Sun Microsystems, avec le soutien de Bill Joy (cofondateur de Sun Microsystems en 1982), présenté officiellement le au.

Nouveau!!: Transport Layer Security et Java (langage) · Voir plus »

Java Secure Socket Extension

Le JSSE (Java Secure Socket Extension) est un ensemble de paquets qui implémente TLS (plus connu sous le nom de SSL).

Nouveau!!: Transport Layer Security et Java Secure Socket Extension · Voir plus »

Juin 2002

Pas de description.

Nouveau!!: Transport Layer Security et Juin 2002 · Voir plus »

Juin 2015

est le de l'année 2015.

Nouveau!!: Transport Layer Security et Juin 2015 · Voir plus »

Kerberos (protocole)

Principe du protocole Kerberos Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs.

Nouveau!!: Transport Layer Security et Kerberos (protocole) · Voir plus »

Mai 2000

Pas de description.

Nouveau!!: Transport Layer Security et Mai 2000 · Voir plus »

Mars 2011

Catastrophes au Japon.

Nouveau!!: Transport Layer Security et Mars 2011 · Voir plus »

Mars 2018

est le de l'année 2018.

Nouveau!!: Transport Layer Security et Mars 2018 · Voir plus »

Mars 2021

est le de l'année 2021.

Nouveau!!: Transport Layer Security et Mars 2021 · Voir plus »

MD4

Schéma d'une opération MD4, l'algorithme contient 48 de ces opérations. MD4, pour Message Digest 4, est un algorithme de hachage conçu par le professeur Ronald Rivest du Massachusetts Institute of Technology en 1990.

Nouveau!!: Transport Layer Security et MD4 · Voir plus »

MD5

Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

Nouveau!!: Transport Layer Security et MD5 · Voir plus »

Microsoft Edge

Microsoft Edge est un navigateur web propriétaire développé par la société américaine Microsoft depuis 2015, et basé sur Chromium depuis 2020.

Nouveau!!: Transport Layer Security et Microsoft Edge · Voir plus »

Mise en œuvre

La mise en œuvre est le fait de mettre en place un projet.

Nouveau!!: Transport Layer Security et Mise en œuvre · Voir plus »

Modèle OSI

Le modèle OSI (de l'anglais Open Systems Interconnection) est une norme de communication de tous les systèmes informatiques en réseau.

Nouveau!!: Transport Layer Security et Modèle OSI · Voir plus »

Mode d'opération (cryptographie)

En cryptographie, un mode de fonctionnement de chiffrement par bloc est un algorithme qui utilise un chiffrement par bloc pour assurer la sécurité des informations telles que la confidentialité ou l' authenticité.

Nouveau!!: Transport Layer Security et Mode d'opération (cryptographie) · Voir plus »

Mot de passe

Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé.

Nouveau!!: Transport Layer Security et Mot de passe · Voir plus »

Mozilla Firefox

Mozilla Firefox Prononciation en anglais américain retranscrite selon la norme API.

Nouveau!!: Transport Layer Security et Mozilla Firefox · Voir plus »

Navigateur web

Chronologie des versions de navigateurs. Un navigateur web, navigateur Web.

Nouveau!!: Transport Layer Security et Navigateur web · Voir plus »

NetBIOS

NetBIOS (NETwork Basic Input Output System) est une architecture réseau codéveloppée par IBM et Sytek (en) au début des années 1980.

Nouveau!!: Transport Layer Security et NetBIOS · Voir plus »

Netscape Communications

Netscape Communications (anciennement Netscape Communications Corporation et Mosaic Communications Corporation à ses débuts, communément nommée Netscape) est une entreprise d'informatique américaine qui a été pionnière du World Wide Web avec son navigateur web Netscape Navigator.

Nouveau!!: Transport Layer Security et Netscape Communications · Voir plus »

Novembre 1996

Pas de description.

Nouveau!!: Transport Layer Security et Novembre 1996 · Voir plus »

Octobre 1999

Pas de description.

Nouveau!!: Transport Layer Security et Octobre 1999 · Voir plus »

Onde radio

Une onde radioélectrique, communément abrégée en onde radio, est une onde électromagnétique dont la fréquence est inférieure à.

Nouveau!!: Transport Layer Security et Onde radio · Voir plus »

Online Certificate Status Protocol

Online Certificate Status Protocol (OCSP, en français « protocole de vérification de certificat en ligne ») est un protocole Internet utilisé pour valider un certificat numérique X.509.

Nouveau!!: Transport Layer Security et Online Certificate Status Protocol · Voir plus »

OpenSSL

OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl.

Nouveau!!: Transport Layer Security et OpenSSL · Voir plus »

Ossification des protocoles

L’ossification des protocoles est la réduction progressive de la flexibilité de conception des protocoles réseau.

Nouveau!!: Transport Layer Security et Ossification des protocoles · Voir plus »

Pile de protocoles

Une pile de protocoles est une mise en œuvre particulière d'un ensemble de protocoles de communication réseau.

Nouveau!!: Transport Layer Security et Pile de protocoles · Voir plus »

Plugin

Copie d'écran de la liste des plugin par défaut proposée par Mozilla En informatique, un ou, aussi nommé module d'extension, module externe, greffon, plugiciel, ainsi qu'add-in ou add-on, est un logiciel conçu pour être greffé à un autre logiciel à travers une interface prévue à cet effet, et apporter à ce dernier de nouvelles fonctionnalités.

Nouveau!!: Transport Layer Security et Plugin · Voir plus »

POODLE

POODLE (de l'anglais Padding Oracle On Downgraded Legacy Encryption) est une vulnérabilité logicielle présente dans le protocole SSL 3.0, qui permet de déchiffrer les informations échangées entre le navigateur Web de la victime et le serveur sécurisé, avec l'attaque de l'homme du milieu.

Nouveau!!: Transport Layer Security et POODLE · Voir plus »

Port hopping

Le port hopping est une technique dans le domaine des réseaux qui est généralement destinée à améliorer ou contourner la sécurité.

Nouveau!!: Transport Layer Security et Port hopping · Voir plus »

Protocole de communication

Dans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier.

Nouveau!!: Transport Layer Security et Protocole de communication · Voir plus »

Réseau informatique

Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. upright Un réseau informatique (ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations.

Nouveau!!: Transport Layer Security et Réseau informatique · Voir plus »

RC4

RC4 (Rivest Cipher 4) est un algorithme de chiffrement en continu conçu en 1987 par Ronald Rivest, l'un des inventeurs du RSA, pour les Laboratoires RSA.

Nouveau!!: Transport Layer Security et RC4 · Voir plus »

Real-time Transport Protocol

Real-Time Transport Protocol (RTP) joue le rôle d'un transport par excellence des médias pour les services de la voix sur IP. Real-Time Transport Protocol (RTP) est un protocole de communication informatique permettant le transport de données soumises à des contraintes de temps réel, tels que des flux média audio ou vidéo.

Nouveau!!: Transport Layer Security et Real-time Transport Protocol · Voir plus »

Salsa20

Schéma du fonctionnement d'un round de Salsa20 Salsa20 est un chiffrement de flux proposé au projet eSTREAM par Daniel Bernstein.

Nouveau!!: Transport Layer Security et Salsa20 · Voir plus »

Secret partagé

En cryptographie, un secret partagé est une donnée connue seulement des parties impliquées dans une communication sécurisée.

Nouveau!!: Transport Layer Security et Secret partagé · Voir plus »

Secure Electronic Transaction

en Le SET (Secure Electronic Transaction) est un protocole destiné spécialement à sécuriser les transactions Internet de paiement par carte bancaire.

Nouveau!!: Transport Layer Security et Secure Electronic Transaction · Voir plus »

Secure Shell

Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé.

Nouveau!!: Transport Layer Security et Secure Shell · Voir plus »

Serveur web

Serveurs de la Fondation Wikimédia en 2012. Un serveur web est soit un logiciel de service de ressources web (serveur HTTP), soit un serveur informatique (ordinateur) qui répond à des requêtes du World Wide Web sur un réseau public (Internet) ou privé (intranet), en utilisant principalement le protocole HTTP.

Nouveau!!: Transport Layer Security et Serveur web · Voir plus »

Session Initiation Protocol

Session Initiation Protocol, abrégé SIP, est un protocole de communication standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.). Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP).

Nouveau!!: Transport Layer Security et Session Initiation Protocol · Voir plus »

SHA-1

SHA-1 (Secure Hash Algorithm, prononcé) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)).

Nouveau!!: Transport Layer Security et SHA-1 · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Transport Layer Security et Signature numérique · Voir plus »

Simple Mail Transfer Protocol

Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique.

Nouveau!!: Transport Layer Security et Simple Mail Transfer Protocol · Voir plus »

Simple Network Management Protocol

Simple Network Management Protocol (abrégé SNMP), en français « protocole simple de gestion de réseau », est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

Nouveau!!: Transport Layer Security et Simple Network Management Protocol · Voir plus »

Socket

Socket (mot anglais qui signifie prise) est un terme informatique qui peut avoir plusieurs significations suivant qu’il est utilisé dans le cadre logiciel ou matériel.

Nouveau!!: Transport Layer Security et Socket · Voir plus »

Stream Control Transmission Protocol

SCTP, ou Stream Control Transmission Protocol est un protocole défini en 2000 par le groupe SIGTRAN de l'IETF.

Nouveau!!: Transport Layer Security et Stream Control Transmission Protocol · Voir plus »

Suite des protocoles Internet

La suite des protocoles Internet est l'ensemble des protocoles utilisés pour le transfert des données sur Internet.

Nouveau!!: Transport Layer Security et Suite des protocoles Internet · Voir plus »

Token ring

Le token ring ou anneau à jeton est une topologie de réseau associée à un protocole de réseau local qui fonctionne sur la couche « liaison » du modèle OSI.

Nouveau!!: Transport Layer Security et Token ring · Voir plus »

Tor (réseau)

Tor est un réseau informatique superposé mondial et décentralisé.

Nouveau!!: Transport Layer Security et Tor (réseau) · Voir plus »

Transaction informatique

En informatique, et particulièrement dans les bases de données, une transaction telle qu'une réservation, un achat ou un paiement est mise en œuvre via une suite d'opérations qui font passer la base de données d'un état A à un état B postérieur et des mécanismes permettent d'obtenir que cette suite soit à la fois atomique, cohérente, isolée et durable (ACID).

Nouveau!!: Transport Layer Security et Transaction informatique · Voir plus »

Transmission Control Protocol

Transmission Control Protocol (littéralement, « protocole de contrôle de transmissions »), abrégé TCP, est un protocole de transport fiable, en mode connecté, documenté dans la de l’IETF.

Nouveau!!: Transport Layer Security et Transmission Control Protocol · Voir plus »

User Datagram Protocol

Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet.

Nouveau!!: Transport Layer Security et User Datagram Protocol · Voir plus »

Ver informatique

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

Nouveau!!: Transport Layer Security et Ver informatique · Voir plus »

Wi-Fi

impression sans fil. Le (ou la) Wi-Fi, aussi orthographié wifi, est un ensemble de protocoles de communication sans fil régi par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11).

Nouveau!!: Transport Layer Security et Wi-Fi · Voir plus »

WolfSSL

wolfSSL (aussi connu sous les anciens noms CyaSSL et yet another SSL) est une bibliothèque logicielle SSL/TLS à faible empreinte mémoire.

Nouveau!!: Transport Layer Security et WolfSSL · Voir plus »

X.509

X.509 est une norme spécifiant les formats pour les certificats à clé publique, les listes de révocation de certificat, les attributs de certificat, et un algorithme de validation du chemin de certification, définie par l'Union internationale des télécommunications (UIT).

Nouveau!!: Transport Layer Security et X.509 · Voir plus »

1994

L'année 1994 est une année commune qui commence un samedi.

Nouveau!!: Transport Layer Security et 1994 · Voir plus »

2014

L'année 2014 est une année commune qui commence un mercredi.

Nouveau!!: Transport Layer Security et 2014 · Voir plus »

Redirections ici:

Protocol ssl, SSLv3, Secure Session Layer, Secure Socket Layer, Secure Sockets Layer, Secure socket layer, StartTLS, Transport layer security.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »