Aller au contenu principal

Protection de l'information (informatique)

Article

ils gagneraient à être des images !
Auteurs
Valin, Muriel Auteur du texte
Exit les mots de passe à plusieurs chiffres ou lettres : des images cryptées s'avèrent à la fois inviolables et bien plus faciles à retenir. Explications en 3 étapes.
Numéros de page :
4 p. / p. 106-109

Article

Les réseaux informatiques sont rarement sûrs. Pourtant le système Kerberos, fondé sur un ensemble de protocoles d'échanges de clés et de certificats, tient les pirates en échec depuis plus de dix ans.
Numéros de page :
/ p. 74-78

Article

D'un côté, la moindre connexion à un réseau laisse une trace. De l'autre, les données personnelles, bancaires ou autres, intéressent toutes sortes de personne ou société... Entre les deux ? Certaines précautions à prendre, et plutôt dix qu'une. Suivez le guide.
Numéros de page :
6 p. / p. 120-125

Article

Auteurs
Un nouveau protocole cryptographique utilisant des "passeports numériques" assure la sécurité des réseaux informatiques en permettant l'authentification des correspondants.
Numéros de page :
/ p. 52-57

Article

Internet amène le grand public à reprendre le credo des militaires : crypter les informations pour que quiconque écoute la ligne ne puisse s'en emparer.
Numéros de page :
/ p. 76-83

Article

Auteurs
Un dissident chinois écrit à l'homme d'affaires américain d'origine chinoise Jerry Yang, confondateur de Yahoo, pour protester contre la complaisance avec laquelle son entreprise a accepté de révéler aux autorités chinoises des coordonnées informatiques ayant permis l'arrestation de Shi Tao, un célèbre dissident.
Numéros de page :
10 p. / p. 65-76

Article

Auteurs
Benhamou, Bernard Auteur du texte
Date parution pério
2015-12-16
En l'espace de quelques années, Internet est devenu un levier important des transformations économiques, sociales et culturelles. Les révélations d'Edward Snowden et les débats autour de la loi sur le renseignement ont mis au jour les nouveaux enjeux auxquels sont confrontés les Etats, les acteurs économiques et les citoyens, pour préserver leur souveraineté numérique.
Numéros de page :
2 p. / p. 16-17

Article

Auteurs
Chrétien, Rémy Auteur du texte
Date parution pério
2013-11-01
Un bon cryptage des données sensibles ne suffit pas à les protéger. Il faut aussi que les protocoles de communication utilisés pour coder ces données soient dépourvus de failles, dans leur logique comme dans leur mise en oeuvre.
Numéros de page :
8 p. / p. 70-77

Article

"Un système de chiffrement muni d'une trappe serait catastrophique"
Auteurs
Bailly, Sean Auteur du texte
Date parution pério
2016-05-01
Les données que contient un téléphone peuvent être cruciales dans une enquête judiciaire, mais prévoir un moyen d'y accéder en contournant le cryptage menace les libertés individuelles. Un compromis est-il possible ?
Numéros de page :
3 p. / p. 16-18

Article

Article

Auteurs
Eadicicco, Lisa Auteur du texte
Date parution pério
2018-04-02
Ce n'est pas aisé de protéger les données de 1,4 milliard de personnes chaque jour. Mais Facebook a tout intérêt à faire de gros efforts.
Numéros de page :
2 p. / p. 19-20