Résultat de la recherche
19 recherche sur le mot-clé
'système de chiffrement informatique' ![Surligner les mots recherchés Surligner les mots recherchés](./images/text_horizontalrule.png)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprimer la page de recherche courante...](./images/print.gif)
![Tris disponibles](./images/orderby_az.gif)
L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud in La Recherche (Paris. 1970), 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Année de publication : 2019 Article en page(s) : p.47-49 Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)Mots-clés : sécurité informatique système de chiffrement informatique hasard Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique [article] L'aléatoire, clé de voûte de la sécurité informatique [texte imprimé] / Damien Vergnaud, Auteur . - 2019 . - p.47-49.
Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)
Mots-clés : sécurité informatique système de chiffrement informatique hasard Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire "La limitation du chiffrement ne résoudrait aucun problème " / Rand Hindi in La Recherche (Paris. 1970), 524 (06/2017)
[article]
Titre : "La limitation du chiffrement ne résoudrait aucun problème " Type de document : texte imprimé Auteurs : Rand Hindi, Personne interviewée ; Vincent Glavieux, Intervieweur Année de publication : 2017 Article en page(s) : p.90-91 Langues : Français (fre)
in La Recherche (Paris. 1970) > 524 (06/2017)Mots-clés : sécurité informatique système de chiffrement informatique métadonnées Résumé : Entretien avec Rand Hindi, membre du Conseil national du numérique, à propos du chiffrement des données personnelles. Opposé à la limitation du chiffrement, il explique pourquoi il est inefficace, montre les limites de la notion de "porte dérobée" et propose plutôt d'utiliser les métadonnées pour améliorer la sécurité nationale tout en protégeant la vie privée. Nature du document : documentaire Genre : Article de périodique/Entretien, interview [article] "La limitation du chiffrement ne résoudrait aucun problème " [texte imprimé] / Rand Hindi, Personne interviewée ; Vincent Glavieux, Intervieweur . - 2017 . - p.90-91.
Langues : Français (fre)
in La Recherche (Paris. 1970) > 524 (06/2017)
Mots-clés : sécurité informatique système de chiffrement informatique métadonnées Résumé : Entretien avec Rand Hindi, membre du Conseil national du numérique, à propos du chiffrement des données personnelles. Opposé à la limitation du chiffrement, il explique pourquoi il est inefficace, montre les limites de la notion de "porte dérobée" et propose plutôt d'utiliser les métadonnées pour améliorer la sécurité nationale tout en protégeant la vie privée. Nature du document : documentaire Genre : Article de périodique/Entretien, interview Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 36048 PER Périodique Archives périodiques CDI Lycée Documentaire Disponible Déléguer un calcul sans divulguer ses données / Jean-Paul Delahaye in Pour la science, 456 (10/2015)
[article]
Titre : Déléguer un calcul sans divulguer ses données Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Année de publication : 2015 Article en page(s) : p.102-107 Note générale : Bibliographie. Langues : Français (fre)
in Pour la science > 456 (10/2015)Mots-clés : système de chiffrement informatique Résumé : Présentation du principe de chiffrement homomorphe permettant de crypter des données : la délégation d'un calcul à un tiers sans que celui-ci n'ait accès ni aux valeurs du calcul ni à son résultat, les systèmes partiellement homomorphes et les systèmes pleinement homomorphes, la mise au point du premier système de cryptage homomorphe par Craig Gentry, une application de ces systèmes de cryptage : les systèmes de vote, le problème lié à la lourdeur des calculs. Nature du document : documentaire Genre : Article de périodique [article] Déléguer un calcul sans divulguer ses données [texte imprimé] / Jean-Paul Delahaye, Auteur . - 2015 . - p.102-107.
Bibliographie.
Langues : Français (fre)
in Pour la science > 456 (10/2015)
Mots-clés : système de chiffrement informatique Résumé : Présentation du principe de chiffrement homomorphe permettant de crypter des données : la délégation d'un calcul à un tiers sans que celui-ci n'ait accès ni aux valeurs du calcul ni à son résultat, les systèmes partiellement homomorphes et les systèmes pleinement homomorphes, la mise au point du premier système de cryptage homomorphe par Craig Gentry, une application de ces systèmes de cryptage : les systèmes de vote, le problème lié à la lourdeur des calculs. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 32691 PER Périodique Archives périodiques CDI Lycée Documentaire Disponible Mathématiques et espionnage in Tangente (Paris), 180 (01/2018)
[article]
Titre : Mathématiques et espionnage Type de document : texte imprimé Année de publication : 2018 Article en page(s) : p.11-26 Note générale : Bibliographie. Langues : Français (fre)
in Tangente (Paris) > 180 (01/2018)Mots-clés : espionnage système de chiffrement informatique code : communication Résumé : Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés sur un mélange de substitution alphabétique et de transposition pendant la Première Guerre mondiale (le cryptage allemand de Fritz Nebel, son déchiffrement par Georges Jean Painvin) ; la machine Enigma ; la machine de Lorenz ; le calculateur électronique Colossus pendant la Seconde Guerre mondiale ; la cryptographie quantique. Les possibilités d?espionnage et d?atteinte à la vie privée fournies par les téléphones portables (les smartphones notamment) et les réseaux sociaux. Analyse critique et mathématique de l'efficacité des mots de passe en termes de sécurité : la notion d'entropie. Encadré : le calcul de l'entropie. L'emploi de mathématiciens dans les agences de renseignement : le Pôle national de cryptanalyse et de cryptement (PNCD) de la Direction générale des services extérieurs (DGSE), la cyberguerre menée par le service de renseignement français. Encadrés : le système Sigsaly (cryptographie) du mathématicien américain Claude Shannon et le principe du masque jetable ; les révélations d'Edward Snowden, consultant de la National Security Agency (NSA), sur la surveillance de masse du service de renseignement américain avec le programme PRISM et la création de portes dérobées ; le concours Al-Kindi. Histoire de la stéganographie : la combinaison de ce système de codage avec la cryptographie ; la méthode du micropoint ; le recours à la sténographie dans le texte, l'image et le son numérique. Encadrés : la classification des méthodes de chiffrement (transposition, substitution monoalphabétique, substitution polyalphabétique) ; la synthèse des couleurs (additive et soustractive) ; un exemple d'utilisation du langage Python pour le maquillage d'une image numérique. Nature du document : documentaire Genre : Article de périodique [article] Mathématiques et espionnage [texte imprimé] . - 2018 . - p.11-26.
Bibliographie.
Langues : Français (fre)
in Tangente (Paris) > 180 (01/2018)
Mots-clés : espionnage système de chiffrement informatique code : communication Résumé : Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés sur un mélange de substitution alphabétique et de transposition pendant la Première Guerre mondiale (le cryptage allemand de Fritz Nebel, son déchiffrement par Georges Jean Painvin) ; la machine Enigma ; la machine de Lorenz ; le calculateur électronique Colossus pendant la Seconde Guerre mondiale ; la cryptographie quantique. Les possibilités d?espionnage et d?atteinte à la vie privée fournies par les téléphones portables (les smartphones notamment) et les réseaux sociaux. Analyse critique et mathématique de l'efficacité des mots de passe en termes de sécurité : la notion d'entropie. Encadré : le calcul de l'entropie. L'emploi de mathématiciens dans les agences de renseignement : le Pôle national de cryptanalyse et de cryptement (PNCD) de la Direction générale des services extérieurs (DGSE), la cyberguerre menée par le service de renseignement français. Encadrés : le système Sigsaly (cryptographie) du mathématicien américain Claude Shannon et le principe du masque jetable ; les révélations d'Edward Snowden, consultant de la National Security Agency (NSA), sur la surveillance de masse du service de renseignement américain avec le programme PRISM et la création de portes dérobées ; le concours Al-Kindi. Histoire de la stéganographie : la combinaison de ce système de codage avec la cryptographie ; la méthode du micropoint ; le recours à la sténographie dans le texte, l'image et le son numérique. Encadrés : la classification des méthodes de chiffrement (transposition, substitution monoalphabétique, substitution polyalphabétique) ; la synthèse des couleurs (additive et soustractive) ; un exemple d'utilisation du langage Python pour le maquillage d'une image numérique. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 37245 PER Périodique Archives périodiques CDI Lycée Documentaire Disponible
[article]
Titre : Big Brother à nos portes (dérobées) Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Année de publication : 2017 Article en page(s) : p.82-86 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Pour la science > 474 (04/2017)Mots-clés : système de chiffrement informatique sécurité informatique cybercriminalité Résumé : Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée. Nature du document : documentaire Genre : Article de périodique [article] Big Brother à nos portes (dérobées) [texte imprimé] / Jean-Paul Delahaye, Auteur . - 2017 . - p.82-86.
Bibliographie, webographie.
Langues : Français (fre)
in Pour la science > 474 (04/2017)
Mots-clés : système de chiffrement informatique sécurité informatique cybercriminalité Résumé : Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 35718 PER Périodique CDI Lycée Documentaire Disponible PermalinkComment la physique quantique protégera notre vie privée / Artur Ekert in Pour la science, 464 (06/2016)
PermalinkCommunications quantiques : tirer parti des liens entre les photons / Sandrine Mary in Science et vie. Numéro hors série, 292 (10/2020)
PermalinkPermalinkPermalink