Résultat de la recherche
31 recherche sur le mot-clé 'système de chiffrement informatique'
Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
La protection des informations sensibles / Rémy Chrétien / Pour la Science (2013) in Pour la science, 433 (11/2013)
[article]
Titre : La protection des informations sensibles Type de document : texte imprimé Auteurs : Rémy Chrétien, Auteur ; Stéphanie Delaune, Auteur Editeur : Pour la Science, 2013 Article : p.70-77 Note générale : Bibliographie, webographie.
in Pour la science > 433 (11/2013)Descripteurs : sécurité informatique / système de sécurité Mots-clés : système de chiffrement informatique Résumé : Présentation des techniques informatiques de conception et de mise en oeuvre du cryptage des données ; analyse des failles de sécurité. Encadrés : chiffrement et algorithmes de chiffrement ; schéma commenté d'une usurpation d'identité sur Internet ; le passeport biométrique. Nature du document : documentaire Genre : Article de périodique [article]
La protection des informations sensibles
de Rémy Chrétien, Stéphanie Delaune
In Pour la science, 433 (11/2013), p.70-77
Présentation des techniques informatiques de conception et de mise en oeuvre du cryptage des données ; analyse des failles de sécurité. Encadrés : chiffrement et algorithmes de chiffrement ; schéma commenté d'une usurpation d'identité sur Internet ; le passeport biométrique.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 015992 Disponible "La limitation du chiffrement ne résoudrait aucun problème " / Rand Hindi / Sophia Publications (2017) in La Recherche, 524 (06/2017)
[article]
Titre : "La limitation du chiffrement ne résoudrait aucun problème " Type de document : texte imprimé Auteurs : Rand Hindi, Personne interviewée ; Vincent Glavieux, Intervieweur Editeur : Sophia Publications, 2017 Article : p.90-91 Langues : Français (fre)
in La Recherche > 524 (06/2017)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique métadonnées Résumé : Entretien avec Rand Hindi, membre du Conseil national du numérique, à propos du chiffrement des données personnelles. Opposé à la limitation du chiffrement, il explique pourquoi il est inefficace, montre les limites de la notion de "porte dérobée" et propose plutôt d'utiliser les métadonnées pour améliorer la sécurité nationale tout en protégeant la vie privée. Nature du document : documentaire Genre : Article de périodique/Entretien, interview [article]
"La limitation du chiffrement ne résoudrait aucun problème "
de Rand Hindi, Vincent Glavieux
In La Recherche, 524 (06/2017), p.90-91
Entretien avec Rand Hindi, membre du Conseil national du numérique, à propos du chiffrement des données personnelles. Opposé à la limitation du chiffrement, il explique pourquoi il est inefficace, montre les limites de la notion de "porte dérobée" et propose plutôt d'utiliser les métadonnées pour améliorer la sécurité nationale tout en protégeant la vie privée.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 019752 Disponible L'obfuscation révolutionne les techniques de chiffrement / Romain Gay / Sophia Publications (2021) in La Recherche (Paris. 1970), 567 (10/2021)
[article]
Titre : L'obfuscation révolutionne les techniques de chiffrement Type de document : texte imprimé Auteurs : Romain Gay, Auteur Editeur : Sophia Publications, 2021 Article : p.104-110 Langues : Français (fre)
in La Recherche (Paris. 1970) > 567 (10/2021)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; interrogations concernant le degré de sécurité des constructions d'obfuscation ; recherche en informatique en permanente évolution pour faire évoluer les frontières de la cryptographie. Encadré : le chiffrement homomorphe (calculer sans voir) ; quelques applications et outils cryptographiques potentiels ; comment construire l'obfuscation indistinguable à l'aide d'un chiffrement homomorphe. Nature du document : documentaire Genre : / Article de périodique //Article de périodique [article]
L'obfuscation révolutionne les techniques de chiffrement
de Romain Gay
In La Recherche (Paris. 1970), 567 (10/2021), p.104-110
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; interrogations concernant le degré de sécurité des constructions d'obfuscation ; recherche en informatique en permanente évolution pour faire évoluer les frontières de la cryptographie. Encadré : le chiffrement homomorphe (calculer sans voir) ; quelques applications et outils cryptographiques potentiels ; comment construire l'obfuscation indistinguable à l'aide d'un chiffrement homomorphe.L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La Recherche, 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La Recherche > 549-550 (07/2019)Descripteurs : hasard / sécurité informatique Mots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique [article]
L'aléatoire, clé de voûte de la sécurité informatique
de Damien Vergnaud
In La Recherche, 549-550 (07/2019), p.47-49
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 022012 Disponible Comprendre les grands principes de la cryptologie et du chiffrement / Commission nationale de l'informatique et des libertés (CNIL) (2016)
Titre : Comprendre les grands principes de la cryptologie et du chiffrement Type de document : document électronique Editeur : Commission nationale de l'informatique et des libertés (CNIL), 2016 Format : Web Langues : Français (fre) Mots-clés : code (communication) système de chiffrement informatique Résumé : Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du message grâce au chiffrement (chiffrement symétrique, asymétrique et hybride). Nature du document : documentaire Genre : Documentaire Niveau : Classe de 3e/Classe de 4e/Collège/Secondaire En ligne : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-c [...]
Comprendre les grands principes de la cryptologie et du chiffrement
Commission nationale de l'informatique et des libertés (CNIL), 2016
En ligne : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement
Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du message grâce au chiffrement (chiffrement symétrique, asymétrique et hybride).Le bruit de votre ordinateur trahit vos secrets / Philippe Pajot / Société d'éditions scientifiques (2014) in La Recherche, 491 (09/2014)
PermalinkComment la physique quantique protégera notre vie privée / Artur Ekert / Pour la Science (2016) in Pour la science, 464 (06/2016)
PermalinkLa cryptographie de demain / Phong Nguyen / Pour la Science (2016) in Pour la science, 464 (06/2016)
PermalinkDéléguer un calcul sans divulguer ses données / Jean-Paul Delahaye / Pour la Science (2015) in Pour la science, 456 (10/2015)
PermalinkMathématiques et espionnage / Archimède (2018) in Tangente (Paris), 180 (01/2018)
Permalink