Aller au contenu principal

Chiffrement (informatique)

Article

Auteurs
Lorot, Pascal Auteur du texte
Focus, en mars 2015, sur l'étendue du piratage de données pour raison d'Etat à travers la mésaventure survenue chez Gemalto, fabricant français de cartes SIM, leader sur le marché mondial. Le vol des clés de chiffrements des cartes SIM permet de pouvoir surveiller et espionner des conversations téléphoniques et des messages. Le problème : le piratage est orchestré par les autorités de sûreté américaines et britanniques sans que cela ne provoque de contestations.
Numéros de page :
1 p. / p. 5

Article

Depuis l'Antiquité, les codes secrets sont au coeur de nos sociétés. Aujourd'hui, leur usage est devenu un enjeu ultrasensible.
Numéros de page :
16 p. / p. 20-35
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
B3 Centre de ressources Civilisations et sociétés - Réserve 003 CRYPTOGRAPHIE En attente de rangement
Année de parution :
2012
La cryptographie, dont les premières traces en Irak remontent au XVIe siècle avant J.-C., devient numérique à partir du XVIe siècle et se développe ensuite avec l'informatique et les besoins de sécuriser les données. Cette étude en aborde les diverses facettes, de l'arithmétique à la physique quantique.
Editeur :
Collection :
; 80
Travaux en cours
Importance matérielle :
1 vol. (338 p.) : ill. en coul. : 24 cm
9782705681180
Veuillez vous connecter pour réserver

Article

Auteurs
Chouchan, Dominique Auteur du texte
Les clés de chiffrement dites RSA, du nom de leurs inventeurs R.L. Rivest, A. Shamir, et L. Adleman, sont actuellement parmi les plus utilisées pour chiffrer des données confidentielles. Des développements mathématiques et informatiques viennent de révéler leur fragilité.
Numéros de page :
1 p. / p. 74

Article

Auteurs
Vandeginste, Pierre Auteur du texte
L'algorithme de chiffrement RSA, très répandu, est fondé sur des multiplications de grands nombres premiers. Il est moins sûr qu'on ne le pensait.
Numéros de page :
1 p. / p. 118

Article

C'est un peu comme dans un jeu de gendarmes et de voleurs. Dans les meilleurs laboratoires de recherche en cryptologie, les concepteurs d'algorithmes sont au coude à coude avec leurs collègues casseurs de codes, qui détruisent avec enthousiasme leurs plus beaux échafaudages théoriques.
Numéros de page :
16 p. / p. 30-45

Article

Peut-on faire confiance aux techniques actuelles de cryptographie ? La recherche est-elle sur de bons rails pour protéger nos données demain ?
Numéros de page :
4 p. / p. 42-45

Article

Auteurs
Delahaye, Jean-Paul Auteur du texte
Date parution pério
2015-03-01
On sait maintenant réaliser des supports inscriptibles, partagés et infalsifiables. Ce qu'il est possible d'en faire est étonnant, formidable... et révolutionnaire.
Numéros de page :
6 p. / p. 80-85

Article

Date parution pério
2014-11-06
A force d'employer un langage de plus en plus crypté sur les réseaux sociaux pour éviter la censure, les militants s'éloignent de ceux qu'ils espèrent toucher.
Numéros de page :
2 p. / p. 30, 32