Menu
Mon panier
72
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
S
sécurité réseau
Déposer une
ressource
4
résultats :
sécurité réseau
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
sécurité réseau
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
4
résultats
page 1
sur 1
résultats
1 à 4
La mécanique quantique comme garant de sécurité pour l’échange de clé secrète
Description
:
Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique.
Mots clés
:
cryptographie quantique, sécurité réseau, protocole réseau, clé secrète, protocole device-independent, optimisation
Date
:
28-01-2021
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
La mécanique quantique comme garant de sécurité pour l’échange de clé secrète
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Vérifier la sécurité de nos communications
Description
:
Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
Mots clés
:
protocole de communication, protocole cryptographique, sécurité réseau, algorithmes de chiffrement, algorithmes symétriques, algorithmes asymétriques, algorithmes à clé publique, vérification automatique, fuscia
Date
:
22-03-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Vérifier la sécurité de nos communications
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Les livraisons dangereuses
Description
:
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Mots clés
:
cryptographie, protocole cryptographique, chiffrement, primitive cryptographique, sécurité réseau
Date
:
26-01-2021
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Les livraisons dangereuses
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Petite introduction visuelle à la cryptographie post-quantique
Description
:
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Mots clés
:
cryptographie post-quantique, sécurité algorithmes, réseaux euclidiens, sécurité réseau, optimisation
Date
:
17-12-2020
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Petite introduction visuelle à la cryptographie post-quantique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
Rebondir