Chiffrement (informatique)
Article
Auteurs
Devillard, Arnaud null
Bulletin : Sciences et avenir La Recherche mars 2023
Le système Passkey proposé par Apple ou Google permet de s'authentifier en ligne de façon simple et sécurisée. Mais d'autres travaux de spécialistes de sécurité informatique cherchent moins à supprimer le mot de passe qu'à le renforcer par des techniques complémentaires.
Détails
Numéros de page :
pp.48-50
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Année de parution :
2012
La cryptographie, dont les premières traces en Irak remontent au XVIe siècle avant J.-C., devient numérique à partir du XVIe siècle et se développe ensuite avec l'informatique et les besoins de sécuriser les données. Cette étude en aborde les diverses facettes, de l'arithmétique à la physique quantique.
Détails
Editeur :
Collection :
; 80
Travaux en cours
Importance matérielle :
1 vol. (338 p.) : ill. en coul. : 24 cm
9782705681180
Veuillez vous connecter pour réserver
Article
Bulletin : Pour la science 485 - mars 2018
Le bitcoin, qui fait aujourd'hui tant parler de lui, n'était qu'un début. Cette cryptomonnaie s'accompagne d'un outil informatique, la blockchain, dont les applications potentielles vont bien au-delà des systèmes décentralisés de monnaie numérique. Registres distribués et infalsifiables, les blockchains permettent d'instaurer sans intermédiaire humain des relations de confiance parmi les membres d'un réseau. Elles pourraient abolir certains des défauts du système financier et économique, mais elles soulèvent aussi des questions dérangeantes.
Détails
Numéros de page :
pp.27-34, 36-42, 44-47
Article
Auteurs
Ryffel, Théo null
Bulletin : La Recherche février 2021
Date parution pério
2021-02-01
L’enjeu de la confidentialité des données sensibles est crucial dans le développement de notre monde numérique. Comment limiter les risques liés à leur exposition tout en renforçant les opportunités pour un usage plus sûr ? Des techniques existent. Issues de la cryptographie et du monde de la sécurité, elles répondent à ces enjeux, notamment dans le cadre d’une utilisation contrôlée et sûre de l’intelligence artificielle (IA). Ces outils permettent à des institutions de collaborer sans perte de contrôle sur leurs données, en particulier dans le domaine de la santé.
Détails
Numéros de page :
pp.68-75
Article
Auteurs
Gay, Romain null
Bulletin : La Recherche octobre 2021
Date parution pério
2021-10-01
Derrière l’idée de cacher le contenu d’un programme informatique se dissimule une notion cryptographique puissante : l’obfuscation. Longtemps cantonnée au "bricolage" informatique ou à l’ingénierie logicielle, cette technique a été étudiée rigoureusement il y a 20 ans, mais des preuves de sécurité tangibles ont été trouvées depuis seulement un an. Les informaticiens étudient désormais ce qui pourrait advenir en pratique. L’engouement est fort, car le potentiel est énorme : on peut reconstruire presque toute la cryptographie actuelle à l’aide de ce modèle et imaginer de nouvelles applications.
Détails
Numéros de page :
pp.104-110
Article
Auteurs
Valin, Muriel Auteur du texte
Bulletin : Epsiloon novembre 2022
Date parution pério
2022-11-01
Face à la multiplication des cyberattaques partout dans le monde, les géants de l'informatique ont décidé de remplacer le maillon faible de la chaîne de sécurité : le mot de passe. Mais encore faut-il pouvoir l'éliminer en tout sécurité... Nous avons questionné les chercheurs.
Détails
Numéros de page :
4 p. / p. 34-37
Article
Auteurs
Bailly, Sean null
Bulletin : Pour la science janvier 2022
Date parution pério
2022-01-01
Comment confirmer votre identité à un distributeur de billets sans taper votre code secret ? Un protocole sécurisé, reposant sur la relativité restreinte, a été mis en oeuvre.
Détails
Numéros de page :
pp.6-7
Article
Auteurs
Gautier, Elsa null
Bulletin : Socialter août septembre 2023
Date parution pério
2023-08-01
Face au capitalisme de surveillance et aux instruments de la police 2.0, peut-on encore protéger le secret de sa correspondance ? Des outils d'auto-défense numérique existent, au premier rang desquels le chiffrement des communications. Avec Signal et surtout WhatsApp, cette technique est devenue grand public. Mais sous divers prétextes, les États cherchent aujourd'hui à affaiblir le chiffrement, voire à criminaliser son usage.
Détails
Numéros de page :
pp.72-74
Article
Auteurs
Grallet, Guillaume null
Bulletin : Le| Point 29 août 2024
Date parution pério
2024-08-29
Alors que le créateur de Telegram a été interpellé à Paris, la messagerie chiffrée plébiscitée tant par les chefs d'État et les militaires que par les djihadistes et les dealers est dans le collimateur de la justice.
Détails
Numéros de page :
pp.54-57
Article
Auteurs
Raffegeau, Romain null
Bulletin : Science & vie junior
Date parution pério
2019-08-01
Ou comment un informaticien belge a déchiffré un message décodé il y a vingt ans.