Descripteurs
Documents disponibles dans cette catégorie (13)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 03015 Disponible Article : texte imprimé
Georges Gonthier, Personne interviewée ; Philippe Pajot, Intervieweur | Sophia Publications |Entretien avec l'informaticien spécialiste de la certification, Georges Gonthier, à propos de la blockchain et ses enjeux, cette technologie qui sous-tend le Bitcoin et permet des échanges décentralisés, sans autorité centrale. Schéma : authenti[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 029594 Disponible document électronique
Présentation de la blockchain ou "chaîne de blocs" (une base de données distribuée, transparente et sécurisée fonctionnant sans organe central de contrôle) et de ses applications dans le domaine économique : sa définition et son fonctionnement, [...]document électronique
Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du mess[...]Article : texte imprimé
Les enjeux de la sécurisation des communications par cryptage informatique en prévision de la création de l'ordinateur quantique : techniques de chiffrement actuelles, menaces de l'ordinateur quantique, protocoles post-quantiques, fragilité des [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037638 Disponible Article : texte imprimé
Anne Canteaut, Personne interviewée ; Philippe Pajot, Intervieweur | Sophia Publications |Entretien avec l'informaticienne Anne Canteaut à propos de la recherche d'un nouveau standard de la cryptographie qui pourrait résister aux futures attaques des ordinateurs quantiques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 028793 Disponible Article : texte imprimé
Dossier consacré à la cryptographie et à la recherche de systèmes de chiffrement pouvant résister au calcul d'un ordinateur quantique. Cinq pistes pour la cryptographie du futur : codes correcteurs d'erreurs, signature par hachage, réseaux eucli[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 028793 Disponible Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035407 Disponible document électronique
Le Blob 2012Démonstration, en images animées, pour expliquer l'utilité du calcul des probabilités découvertes par le mathématicien anglais Alan Turing, au début du 20e siècle. Les probabilités sont à l'origine de l'informatique et du langage binaire des ord[...]document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]document électronique
Le point sur l'utilisation de la cryptographie par les logiciels de rançon (ransomware en anglais) et sur les solutions pour se prémunir contre ces logiciels malveillants : la manière dont un logiciel de rançon s'installe et s'exécute sur un ord[...]Article : texte imprimé
Simon Piel, Auteur ; Jean-Pierre Stroobants, Auteur | Le Monde Editions |Enquête sur l'opération internationale au sujet de l'application Sky ECC utilisée pour le cryptage des communications, par le crime organisé : la société canadienne Sky Global à l'origine de l'application ; le témoignage d'un revendeur de téléph[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035032 Disponible document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]