Aller au contenu

114 : Mettre en œuvre des systèmes de codification, de compression et d’encryptage

Compétences

Mettre en œuvre des systèmes de codification, de compression et d’encryptage

Objectifs opérationnels

  1. Choisir et utiliser des procédures de compression appropriées d´archivage des informations. Démontrer quels sont les effets de la codification sur la transmission des données.
  2. Choisir et utiliser selon directives des procédures de compression pour la sauvegarde, la restauration et la transmission de données.
  3. Choisir et utiliser des procédures de cryptage pour la sécurité des informations contre l´accès non autorisé en mémoires et sur des voies de transmission.
  4. Utiliser des procédures sûres de transfert de fichiers au moyen de procédures de cryptage asymétriques et symétriques. Prendre en considération les aspects tels que clés publics/clés privées, les certificats, les protocoles et les normes.
  5. Évaluer les différentes technologies de cryptage en ce qui concerne l’actualité, la distribution et la sécurité. Identifier les risques et proposer des technologies alternatives.

Liens domaine de compétence opérationnels

Domaine de compétence

Domaine de compétence Gestion de la sécurité
Objet Données à sauvegarder et à transmettre dans une entreprise
Attestation
Prérequis Aucun
Nombre de leçons env. 40
Reconnaissance Certificat fédéral de capacité

Connaissances opérationnelles nécessaires

1 1.1 Connaître les types les plus importants de code binaires (ASCII, ANSI, BCD, EAN, 1 de n, UTF, Uni-Code, etc.) et pouvoir préciser au moyen de leurs caractéristiques (jeu de caractères, redondance) comment ceux-ci se différencient en ce qui concerne la capacité de numération, la sensibilité aux erreurs et la capacité de calcul.
1.2 Connaître les propriétés les plus importantes des images (dessin aux traits N/B, photo couleurs, images animées, vectoriels, orientés pixels, etc.) et pouvoir décrire, comment la qualité d´image (résolution, profondeur de couleurs), la construction d´image et le besoin en mémoire peuvent être influencés.
1.3 Connaître les systèmes numériques tels que binaire, octal et hexadécimal ainsi que les opérateurs logiques tels que OR, AND, NOT et leur utilisation en informatique, y compris leur conversion dans d’autres systèmes numériques (par exemple, les droits des fichiers Unix, adresses IP, couleurs-RGB, etc.)
1.4 Connaître la procédure de codification binaire de nombre (par ex. des nombres négatifs, complément à deux, à virgule flottante).
2 2.1 Connaître les caractéristiques (taux de compression, perte de la qualité) pour les principales procédures de compression avec et sans perte et sait où utiliser l’une d’entre elles.
2.2 Connaître les principales normes et standards (par ex. JPEG, PNG, MPEG, H261/263, Huffmann) ainsi que les domaines types où elles sont appliquées, ainsi que la prise en compte des fichiers compressés multiples (par exemple, JPEG dans un *.Zip) et leurs conséquences défavorables.
3 3.1 Connaître le principe fondamental du cryptage des informations (cryptographie/stéganographie) et pouvoir préciser, au moyen d´un concept de cryptage simple, comment des informations peuvent ainsi être chiffrées et déchiffrées.
3.2 Connaître les applications actuelles ou futures qui peuvent être utilisées pour crypter des données (par exemple PGP, Keypass) et sait dans quels cas ces applications sont utiles.
3.3 Connaître la configuration des applications de cryptage et peut les mettre en œuvre correctement selon les spécifications ou les instructions de l’entreprise.
4 4.1 Connaître les principales différences entre un cryptage symétrique et asymétrique (mot de passe, clé public, clé privée) et pouvoir décrire, comment celles-ci se répercutent sur le degré de protection des données.
4.2 Connaître le principe des systèmes de signature électronique et pouvoir préciser au moyen d’exemples, comment la sécurité de la transmission peut ainsi être garantie (authentification, intégrité), ainsi que les endroits où ils peuvent être utilisés aujourd’hui et à l’avenir.
4.3 Connaître le but des certificats numériques et pouvoir décrire par des exemples, comment la confiance peut ainsi être garantie entre prestataires et destinataires.
5 5.1 Connaître les lieux possibles liés à l’informatique, tels que les interfaces API, l’envoi de courriers électroniques, la manière dont ils doivent être cryptés lors de la transmission de données et le cryptage minimal des données qui doit être utilisé lors de la transmission conformément à la loi (par exemple, le nombre de bit du cryptage).
5.2 Connaître les éventuels points faibles des procédures de chiffrement lors du cryptage ou de la transmission des données et peut les signaler.