Principes de défense en profondeur
- Defense in depth : multiples couches (firewall + IDS + endpoint + accès)
- Zero Trust : ne jamais faire confiance, toujours vérifier
- Least privilege : accès minimum nécessaire
- Separation of duties : éviter qu'1 personne ait tous les pouvoirs
- Need to know : info partagée seulement aux concernés
Cryptographie symétrique vs asymétrique
- Symétrique : 1 seule clé partagée. Algorithmes : AES-128/256 (standard), 3DES (vieux), ChaCha20
- Asymétrique : paire de clés (publique + privée). Algorithmes : RSA, ECC, Ed25519
- Hash : sens unique. Algorithmes : SHA-256/384/512, BLAKE3 (jamais MD5 ou SHA-1)
- HMAC : hash + clé secrète, intégrité + authentification
PKI — Public Key Infrastructure
- Certificate Authority (CA) : émet certificats numériques
- Root CA / Intermediate CA / End-entity certificate
- X.509 standard : format des certificats
- Certificate Revocation List (CRL) + OCSP : révocation
- Self-signed vs CA-signed : self-signed pour interne uniquement
⚠️ Question piège : si on demande "chiffrer un gros fichier rapidement", la réponse est symétrique (AES). L'asymétrique est trop lent pour gros volumes.