Résumé

Effectué

Dans ce module, vous avez exploré les bases de la sécurité au niveau d’un ordinateur et du cloud. Vous avez vu comment les ordinateurs autorisent des personnes et leur attribuent des autorisations pour faire certaines choses. Vous avez examiné les différents moyens par lesquels les personnes peuvent faire savoir aux ordinateurs qui elles sont. Vous avez également vu comment certaines personnes tentent de rendre les ordinateurs dangereux et ce qui peut être fait à ce sujet.

Plus précisément, dans ce module, vous avez exploré les concepts suivants :

  • Authentification : processus par lequel un ordinateur octroie l’accès à une personne
  • Autorisation : processus par lequel un ordinateur permet à un utilisateur de faire certaines choses
  • Authentification unique : permet à un utilisateur de se connecter à un service ou à un site et de transférer son authentification à un autre service ou site
  • Authentification à deux facteurs : couche de sécurité supplémentaire qui permet de sécuriser davantage un ordinateur
  • Biométrie : moyen d’utiliser le visage, les empreintes digitales ou la voix pour authentifier un utilisateur
  • Pirates informatiques et moyens d’empêcher les gens d’agir de manière malveillante sur des systèmes informatiques

En parcourant ces rubriques, vous avez découvert les bases de la sécurité informatique. Les programmeurs doivent prendre en compte chacun de ces concepts. La sécurité doit être au cœur de la programmation. Ces rubriques constituent un bon point de départ.