4 résultats : sécurité réseau

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
4 résultats
page 1 sur 1
résultats 1 à 4
UNIT
Description : Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique.
Mots clés : cryptographie quantique, sécurité réseau, protocole réseau, clé secrète, protocole device-independent, optimisation
Date : 28-01-2021
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
Mots clés : protocole de communication, protocole cryptographique, sécurité réseau, algorithmes de chiffrement, algorithmes symétriques, algorithmes asymétriques, algorithmes à clé publique, vérification automatique, fuscia
Date : 22-03-2017
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Mots clés : cryptographie, protocole cryptographique, chiffrement, primitive cryptographique, sécurité réseau
Date : 26-01-2021
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Mots clés : cryptographie post-quantique, sécurité algorithmes, réseaux euclidiens, sécurité réseau, optimisation
Date : 17-12-2020
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode