Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (59)
Ajouter le résultat dans votre panier Affiner la rechercheL'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La Recherche (Paris. 1970), 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique [article] L'aléatoire, clé de voûte de la sécurité informatique [texte imprimé] / Damien Vergnaud, Auteur . - Sophia Publications, 2019 . - p.47-49.
Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)
Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique Alerte mondiale sur les rançongiciels / Frédéric Filloux / Groupe Express-Expansion (2023) in L'Express (Paris), 3731 (05/01/2023)
[article]
Titre : Alerte mondiale sur les rançongiciels Type de document : texte imprimé Auteurs : Frédéric Filloux Editeur : Groupe Express-Expansion, 2023 Article : p.61-62 Langues : Français (fre)
in L'Express (Paris) > 3731 (05/01/2023)Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur les cyberattaques et demandes de rançons par rançongiciels (ou ransomware), leur fonctionnement, la lutte contre ces cyberattaques, la collaboration entre Microsoft et les autorités judiciaires américaines. Encadré : repères chiffrés. Nature du document : documentaire Genre : Article de périodique [article] Alerte mondiale sur les rançongiciels [texte imprimé] / Frédéric Filloux . - Groupe Express-Expansion, 2023 . - p.61-62.
Langues : Français (fre)
in L'Express (Paris) > 3731 (05/01/2023)
Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur les cyberattaques et demandes de rançons par rançongiciels (ou ransomware), leur fonctionnement, la lutte contre ces cyberattaques, la collaboration entre Microsoft et les autorités judiciaires américaines. Encadré : repères chiffrés. Nature du document : documentaire Genre : Article de périodique
Titre : L'algorithme quantique de Shor Type de document : document électronique Auteurs : André Chailloux Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : algorithme
sécurité informatiqueMots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Nature du document : documentaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/ L'algorithme quantique de Shor [document électronique] / André Chailloux . - Interstices, 2018 . - ; Web.
Langues : Français (fre)
Descripteurs : algorithme
sécurité informatiqueMots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Nature du document : documentaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/
Titre : Des attaques informatiques utilisant la physique Type de document : document électronique Auteurs : Hélène Le Bouder Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Descripteurs : circuit électronique
sécurité informatiqueMots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Nature du document : documentaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ Des attaques informatiques utilisant la physique [document électronique] / Hélène Le Bouder . - Interstices, 2016 . - ; Web.
Langues : Français (fre)
Descripteurs : circuit électronique
sécurité informatiqueMots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Nature du document : documentaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ Des balises qui émettent du bon hasard / Jean-Paul Delahaye / Pour la Science (2020) in Pour la science, 509 (03/2020)
[article]
Titre : Des balises qui émettent du bon hasard Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la Science, 2020 Article : p.80-85 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Pour la science > 509 (03/2020)Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les problèmes qui lui sont liés, les autres sources publiques d'aléas, les balises du NIST et du Laboratoire de sécurité computationnelle de cryptographie appliquée de l'université du Chili, les méthodes utilisées pour réaliser des balises aléatoires fiables et sécurisées. Nature du document : documentaire Genre : Article de périodique [article] Des balises qui émettent du bon hasard [texte imprimé] / Jean-Paul Delahaye, Auteur . - Pour la Science, 2020 . - p.80-85.
Bibliographie, webographie.
Langues : Français (fre)
in Pour la science > 509 (03/2020)
Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les problèmes qui lui sont liés, les autres sources publiques d'aléas, les balises du NIST et du Laboratoire de sécurité computationnelle de cryptographie appliquée de l'université du Chili, les méthodes utilisées pour réaliser des balises aléatoires fiables et sécurisées. Nature du document : documentaire Genre : Article de périodique Cinq questions pour se protéger des cyberattaques / Sciences et Avenir (2023) in Sciences et avenir (1949), 914 (04/2023)
PermalinkComment bien protéger son PC sans dépenser un euro / 01net (2024) in 01net, 1015 (24/01/2024)
PermalinkPermalinkPermalinkPermalinkCyberattaques : faites-vous hacker ! / Arnaud Devillard / Sciences et Avenir (2024) in Sciences et avenir (1949), 934 (12/2024)
PermalinkPermalinkCyberdéfense : à Rennes, civils et militaires sont sur le pied de guerre / Sébastien Pommier / Prisma presse (2023) in Capital (Paris. 1991), 379 (04/2023)
PermalinkLe cyberespace, les cyberarmes, de nouveaux enjeux pour le multilatéralisme / Aude Géry / Documentation Française (2021) in Questions internationales (Paris. 2003), 105 (01/2021)
PermalinkCybermalveillance se porte (trop) bien / 01net (2023) in 01net, 990 (18/01/2023)
Permalink




