Résultat de la recherche
32 recherche sur le mot-clé 'système de chiffrement informatique'
document électronique
Remi Explique 2016Présentation vidéo sur la sécurisation des messages par le protocole HTTPS (protocole de transfert hypertexte sécurisé) : le concept de chiffrement et le fonctionnement de TLS (norme de sécurisation), les avantages et inconvénients du chiffremen[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Rand Hindi, Personne interviewée ; Vincent Glavieux, Intervieweur | Sophia Publications |Entretien avec Rand Hindi, membre du Conseil national du numérique, à propos du chiffrement des données personnelles. Opposé à la limitation du chiffrement, il explique pourquoi il est inefficace, montre les limites de la notion de "porte dérobé[...]Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Article : texte imprimé
Philippe Pajot, Auteur | Société d'éditions scientifiques |Le point sur ce que peut révéler l'analyse du bruit de fonctionnement d'un ordinateur : il a permis à une équipe israélienne de pirater son algorithme de chiffrement et de découvrir rapidement sa clé secrète de chiffrement. Présentation du princ[...]Article : texte imprimé
Dossier consacré à l'essor de la cryptographie quantique, qui consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie permettant d'atteindre des niveaux de sécurité prétendus non atteignables avec[...]document électronique
Remi Explique 2016Présentation vidéo sur la communication secrète possible grâce à l'échange de clés Diffie-Hellman (partage d'un nombre qui devient une clé pour chiffrer une communication), exemple avec le jeu Firewatch.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Les enjeux de la sécurisation des communications par cryptage informatique en prévision de la création de l'ordinateur quantique : techniques de chiffrement actuelles, menaces de l'ordinateur quantique, protocoles post-quantiques, fragilité des [...]Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Article : texte imprimé
Lily Hay Newman, Auteur | Société d'éditions scientifiques |Dans Slate [presse américaine en ligne], présentation de la ligne de conduite des défenseurs d'un Internet libre : campagne de sensibilisation américaine "Reset the Net" qui vise à informer la population des moyens d'échapper à la surveillance m[...]Article : texte imprimé
Jean-Marc Manach, Auteur | Excelsior publications |Le point en informatique sur les programmes de cryptage sécurisés permettant la protection des données personnelles en les rendant impersonnelles : explication des projets développés par le MIT (Massachusetts Institute of Technology), objectifs [...]Article : texte imprimé
Roman Ikonicoff, Auteur | Excelsior publications |Enquête sur les failles du cryptage des données numériques suite à laffaire Snowden : retour sur le scandale despionnage qui a révélé le manque de sécurité et de protection des données personnelles, les techniques mises au point par lAgence n[...]document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Le point sur la confiance à accorder à la technologie blockchain : le système financier actuel et la méfiance des citoyens vis-à-vis des banques, la blockchain et l'introduction d'un système de confiance déshumanisé garantissant des transactions[...]Article : texte imprimé
Le point sur la menace représentée par les ordinateurs quantiques sur la sécurité des données numériques : la vulnérabilité des clés de chiffrement actuelles face aux capacités annoncées des ordinateurs quantiques, la nécessité d'anticiper cette[...]Article : texte imprimé
Sandrine Mary, Auteur | Excelsior publications |Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]Article : texte imprimé
Le point sur la mise en place d'un protocole de chiffrement, basé sur la physique quantique, impossible à attaquer : la menace des ordinateurs quantiques sur les clés de chiffrement actuelles ; les principes de la cryptographie quantique : les p[...]Article : texte imprimé
Philippe Guillot, Personne interviewée ; Dominique Lorentz, Intervieweur | Rollin publications |Retour sur l'évolution de la cryptologie, ou art des messages secrets, depuis Jules César (1er siècle avant J.-C.) à nos jours. Principaux procédés de chiffrement à usage diplomatique et militaire ; recours et évolution technologique (procédé Vo[...]Article : texte imprimé
Le point sur la recherche en science cryptographique concernant la mise au point de capsules temporelles permettant de délivrer une information à une date ultérieure : les premières serrures à retardement, la notion de capsules temporelles pour [...]Article : texte imprimé
Artur Ekert, Auteur ; Renato Renner, Auteur | Pour la science |Apports de la physique quantique pour la cryptographie. Menaces que représenteraient des ordinateurs quantiques pour les actuels systèmes de chiffrement : principes de ces systèmes reposant sur une distribution de clés publique et privée. Avanta[...]Article : texte imprimé
Reportage sur Pavel Dourov, fondateur russe de la messagerie cryptée Telegram : les portraits parallèles de Mark Zuckerberg, fondateur du réseau social Facebook, et de Pavel Dourov, fondateur de VKontakte puis de Telegram, messagerie cryptée ; l[...]Article : texte imprimé
Le point sur l'enjeu des systèmes de chiffrement homomorphe, qui permettent de calculer et manipuler des données sans les connaître. Procédé utilisé pour faire exécuter à un opérateur extérieur des calculs simples, pour lesquelles les solutions [...]Article : texte imprimé
Dossier consacré à la cryptographie et à la recherche de systèmes de chiffrement pouvant résister au calcul d'un ordinateur quantique. Cinq pistes pour la cryptographie du futur : codes correcteurs d'erreurs, signature par hachage, réseaux eucli[...]Article : texte imprimé
Georges Gonthier, Personne interviewée ; Philippe Pajot, Intervieweur | Sophia Publications |Entretien avec l'informaticien spécialiste de la certification, Georges Gonthier, à propos de la blockchain et ses enjeux, cette technologie qui sous-tend le Bitcoin et permet des échanges décentralisés, sans autorité centrale. Schéma : authenti[...]document électronique
Présentation de la blockchain ou "chaîne de blocs" (une base de données distribuée, transparente et sécurisée fonctionnant sans organe central de contrôle) et de ses applications dans le domaine économique : sa définition et son fonctionnement, [...]Exemplaires
Disponibilité aucun exemplaire document électronique
Emmanuel Dubois 2019Chronologie de la découverte, par les services de renseignements polonais et anglais, du fonctionnement de la machine Enigma qui permettait à l'Allemagne nazie de crypter ces messages confidentiels. Une aide précieuse qui favorisa la victoire al[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Anne Canteaut, Personne interviewée ; Philippe Pajot, Intervieweur | Sophia Publications |Entretien avec l'informaticienne Anne Canteaut à propos de la recherche d'un nouveau standard de la cryptographie qui pourrait résister aux futures attaques des ordinateurs quantiques.Article : texte imprimé
Le point sur la monnaie virtuelle appelée bitcoin et la blockchain, la technologie numérique qui rend possible cette cryptomonnaie : l'origine du bitcoin, le principe d'une blockchain, la détermination de la valeur d'une cryptomonnaie, les utili[...]Article : texte imprimé
Le point sur l'avancée des recherches en cryptologie grâce aux découvertes concernant l'existence des fonctions "à sens unique" : définition d'une fonction "à sens unique", des fonctions présumées "à sens unique" en l'absence de démonstration, l[...]Article : texte imprimé
Simon Piel, Auteur ; Jean-Pierre Stroobants, Auteur | Le Monde Editions |Enquête sur l'opération internationale au sujet de l'application Sky ECC utilisée pour le cryptage des communications, par le crime organisé : la société canadienne Sky Global à l'origine de l'application ; le témoignage d'un revendeur de téléph[...]