Fonctionnement du protocole BitTorrent

Lorsque nous souhaitons télécharger un contenu sur un serveur, nous devons réaliser une requête à ce dernier. Cependant, si nous sommes nombreux à vouloir télécharger le même fichier, le serveur ne pourra pas traiter toutes les demande. Afin de remédier à ce problème, les réseaux de pair à pair ont vu le jour en utilisant … Continuer la lecture de Fonctionnement du protocole BitTorrent

Network Address Translation (NAT)

On dit qu’un routeur fait du Network Address Translation, « traduction d’adresse réseau » en français, lorsqu’il va faire correspondre des adresses IPs à d’autres adresses IPs. Pour expliquer ce concept, nous allons imaginés un réseau contenant 1000 machines. Sans l’utilisation du NAT, il nous faudrait définir, pour chacune des machines, une adresses IP unique afin de … Continuer la lecture de Network Address Translation (NAT)

Qu’est ce que l’attaque de l’homme du milieu

L’attaque de l’homme du milieu ou man in the middle attack (MITM) est une attaque qui a pour but d’intercepter les communications entre deux personnes, sans que ni l’une ni l’autre ne soit au courant que leur moyen de communication soit compromis. L’un des premiers objectifs de l’attaquant est qu’il doit être capable d’intercepter les … Continuer la lecture de Qu’est ce que l’attaque de l’homme du milieu

Fonctionnement du TLS (Transport Layer Security)

Le TLS (Transport Layer Security), prédécesseur du SSL (Secure Sockets Layer). Tous deux sont des protocoles de sécurisation de communication. Ils permettent ainsi l’authentification du serveur, la confidentialité des données ainsi que l’intégrité des données échangés. Ces protocoles sont extrêmement utilisés. On l’utilise quasiment partout, par exemple, le HTTPS est une utilisation de ces protocoles. … Continuer la lecture de Fonctionnement du TLS (Transport Layer Security)

End to End Encryption (Chiffrement de bout en bout)

Le chiffrement de bout en bout (le end-to-end encryption E2EE) est un système de communication où seules les personnes qui communiquent peuvent lire les messages échangés. Ainsi, il empêche les personnes d’écouter les communications. Ce type de communication a pour but d’empêcher tous types de surveillance ainsi que de falsification. Ce système fonctionne avec des … Continuer la lecture de End to End Encryption (Chiffrement de bout en bout)