Protection de l'information (informatique)
Article
ils gagneraient à être des images !
Auteurs
Valin, Muriel Auteur du texte
Bulletin : Science & vie 1170 - mars 2015
Exit les mots de passe à plusieurs chiffres ou lettres : des images cryptées s'avèrent à la fois inviolables et bien plus faciles à retenir. Explications en 3 étapes.
Article
Auteurs
Bulletin : Pour la science 207 - janvier 1995
Les réseaux informatiques sont rarement sûrs. Pourtant le système Kerberos, fondé sur un ensemble de protocoles d'échanges de clés et de certificats, tient les pirates en échec depuis plus de dix ans.
Article
Bulletin : Science & vie 1126 - juillet 2011
D'un côté, la moindre connexion à un réseau laisse une trace. De l'autre, les données personnelles, bancaires ou autres, intéressent toutes sortes de personne ou société... Entre les deux ? Certaines précautions à prendre, et plutôt dix qu'une. Suivez le guide.
Détails
Numéros de page :
6 p. / p. 120-125
Article
Auteurs
Bulletin : Pour la science 220 - février 1996
Un nouveau protocole cryptographique utilisant des "passeports numériques" assure la sécurité des réseaux informatiques en permettant l'authentification des correspondants.
Article
Auteurs
Bulletin : Pour la science 291 - janvier 2002
Internet amène le grand public à reprendre le credo des militaires : crypter les informations pour que quiconque écoute la ligne ne puisse s'en emparer.
Article
Auteurs
Bulletin : Esprit 321 - janvier 2006
Un dissident chinois écrit à l'homme d'affaires américain d'origine chinoise Jerry Yang, confondateur de Yahoo, pour protester contre la complaisance avec laquelle son entreprise a accepté de révéler aux autorités chinoises des coordonnées informatiques ayant permis l'arrestation de Shi Tao, un célèbre dissident.
Détails
Numéros de page :
10 p. / p. 65-76
Article
Auteurs
Benhamou, Bernard Auteur du texte
Date parution pério
2015-12-16
En l'espace de quelques années, Internet est devenu un levier important des transformations économiques, sociales et culturelles. Les révélations d'Edward Snowden et les débats autour de la loi sur le renseignement ont mis au jour les nouveaux enjeux auxquels sont confrontés les Etats, les acteurs économiques et les citoyens, pour préserver leur souveraineté numérique.
Détails
Numéros de page :
2 p. / p. 16-17
Article
Auteurs
Viossat, Stéphane Auteur du texte
Bulletin : <>Dossiers de la Recherche 9 - janvier 2014
Date parution pério
2014-04-01
Détails
Numéros de page :
5 p. / p. 25-29
Article
Auteurs
Chrétien, Rémy Auteur du texte
Bulletin : Pour la science 433 - novembre 2013
Date parution pério
2013-11-01
Un bon cryptage des données sensibles ne suffit pas à les protéger. Il faut aussi que les protocoles de communication utilisés pour coder ces données soient dépourvus de failles, dans leur logique comme dans leur mise en oeuvre.
Détails
Numéros de page :
8 p. / p. 70-77
Article
"Un système de chiffrement muni d'une trappe serait catastrophique"
Auteurs
Bailly, Sean Auteur du texte
Bulletin : Pour la science 463 - mai 2016
Date parution pério
2016-05-01
Les données que contient un téléphone peuvent être cruciales dans une enquête judiciaire, mais prévoir un moyen d'y accéder en contournant le cryptage menace les libertés individuelles. Un compromis est-il possible ?
Détails
Numéros de page :
3 p. / p. 16-18
Article
Auteurs
Eadicicco, Lisa Auteur du texte
Bulletin : Time 190 - septembre 2017
Date parution pério
2017-09-25
Détails
Numéros de page :
2 p. / p. 17-18
Article
Auteurs
Eadicicco, Lisa Auteur du texte
Bulletin : Time 191 - avril 2018
Date parution pério
2018-04-02
Ce n'est pas aisé de protéger les données de 1,4 milliard de personnes chaque jour. Mais Facebook a tout intérêt à faire de gros efforts.
Détails
Numéros de page :
2 p. / p. 19-20