Résultat de la recherche
6 recherche sur le mot-clé 'système de chiffrement informatique'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Comprendre les grands principes de la cryptologie et du chiffrement / Commission Nationale de L'informatique et des Libertés (CNIL) (2016)
Titre : Comprendre les grands principes de la cryptologie et du chiffrement Type de document : document électronique Editeur : Commission Nationale de L'informatique et des Libertés (CNIL), 2016 Format : Web Langues : Français (fre) Mots-clés : code (communication) système de chiffrement informatique Résumé : Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du message grâce au chiffrement (chiffrement symétrique, asymétrique et hybride). Nature du document : documentaire Genre : documentaire Niveau : Secondaire En ligne : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-c [...]
Comprendre les grands principes de la cryptologie et du chiffrement
Commission Nationale de L'informatique et des Libertés (CNIL), 2016
En ligne : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement
Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du message grâce au chiffrement (chiffrement symétrique, asymétrique et hybride).Comprendre les grands principes de la cryptologie et du chiffrement. Commission Nationale de L'informatique et des Libertés (CNIL), 2016. Disponible sur : <https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement>, consulté le :
Titre : Protéger et utiliser ses données en ligne Type de document : document électronique Auteurs : Matthieu Giraud Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cloud computing protection des données personnelles système de chiffrement informatique Résumé : Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions du chiffrement symétrique et du chiffrement homomorphique pour protéger ses données (leur principe et leurs inconvénients) ; la fonctionnalité de recherche par mots-clés sur des données chiffrées, les schémas de recherche sur données chiffrées basés sur un index inversé ; la manière dont on chiffre des documents avant de les exporter sur un service de stockage en ligne et dont on utilise l'index inversé chiffré. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/proteger-et-utiliser-ses-donnees-en-ligne/
Protéger et utiliser ses données en ligne
de Matthieu Giraud
Interstices, 2018
En ligne : https://interstices.info/proteger-et-utiliser-ses-donnees-en-ligne/
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions du chiffrement symétrique et du chiffrement homomorphique pour protéger ses données (leur principe et leurs inconvénients) ; la fonctionnalité de recherche par mots-clés sur des données chiffrées, les schémas de recherche sur données chiffrées basés sur un index inversé ; la manière dont on chiffre des documents avant de les exporter sur un service de stockage en ligne et dont on utilise l'index inversé chiffré.Giraud Matthieu. Protéger et utiliser ses données en ligne. Interstices, 2018. Disponible sur : <https://interstices.info/proteger-et-utiliser-ses-donnees-en-ligne/>, consulté le :
Titre : Vérifier la sécurité de nos communications Type de document : document électronique Auteurs : Pascal Lafourcade Editeur : Interstices, 2017 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole de Needham-Schroeder ; l'attaque de "l'homme du milieu" de Gavin Lowe ; la vérification formelle des protocoles cryptographiques. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/verifier-la-securite-de-nos-communications/
Vérifier la sécurité de nos communications
de Pascal Lafourcade
Interstices, 2017
En ligne : https://interstices.info/verifier-la-securite-de-nos-communications/
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole de Needham-Schroeder ; l'attaque de "l'homme du milieu" de Gavin Lowe ; la vérification formelle des protocoles cryptographiques.Lafourcade Pascal. Vérifier la sécurité de nos communications. Interstices, 2017. Disponible sur : <https://interstices.info/verifier-la-securite-de-nos-communications/>, consulté le :
Titre : Les probabilités Type de document : document électronique Editeur : Le Blob, 2012 Description : 1 vidéo : 3 min 46 s Format : Web Langues : Français (fre) Descripteurs : mathématicien Mots-clés : Turing, Alan (1912-1954) système de chiffrement informatique Résumé : Démonstration, en images animées, pour expliquer l'utilité du calcul des probabilités découvertes par le mathématicien anglais Alan Turing, au début du 20e siècle. Les probabilités sont à l'origine de l'informatique et du langage binaire des ordinateurs. Nature du document : documentaire Genre : Vidéo Niveau : Secondaire En ligne : https://leblob.fr/fondamental/les-probabilites
Les probabilités
Le Blob, 2012, 1 vidéo : 3 min 46 s
En ligne : https://leblob.fr/fondamental/les-probabilites
Démonstration, en images animées, pour expliquer l'utilité du calcul des probabilités découvertes par le mathématicien anglais Alan Turing, au début du 20e siècle. Les probabilités sont à l'origine de l'informatique et du langage binaire des ordinateurs.Les probabilités. Le Blob, 2012, 1 vidéo : 3 min 46 s. Disponible sur : <https://leblob.fr/fondamental/les-probabilites>, consulté le :
Titre : Quand les malwares se mettent à la cryptographie Type de document : document électronique Auteurs : Hélène Le Bouder ; Aurélien Palisse Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Mots-clés : logiciel rançonneur système de chiffrement informatique Résumé : Le point sur l'utilisation de la cryptographie par les logiciels de rançon (ransomware en anglais) et sur les solutions pour se prémunir contre ces logiciels malveillants : la manière dont un logiciel de rançon s'installe et s'exécute sur un ordinateur et procède au chiffrement des données qui y sont stockées ; la question du nombre de victimes des logiciels de rançon parmi les particuliers et les entreprises ; le paiement des rançons avec des bitcoins ; les solutions pour faire face aux logiciels de rançon développées par les entreprises et la recherche académique ; les précautions à prendre pour limiter les effets de ce type de cyberattaques. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/quand-les-malwares-se-mettent-a-la-cryptographie/
Quand les malwares se mettent à la cryptographie
de Hélène Le Bouder, Aurélien Palisse
Interstices, 2018
En ligne : https://interstices.info/quand-les-malwares-se-mettent-a-la-cryptographie/
Le point sur l'utilisation de la cryptographie par les logiciels de rançon (ransomware en anglais) et sur les solutions pour se prémunir contre ces logiciels malveillants : la manière dont un logiciel de rançon s'installe et s'exécute sur un ordinateur et procède au chiffrement des données qui y sont stockées ; la question du nombre de victimes des logiciels de rançon parmi les particuliers et les entreprises ; le paiement des rançons avec des bitcoins ; les solutions pour faire face aux logiciels de rançon développées par les entreprises et la recherche académique ; les précautions à prendre pour limiter les effets de ce type de cyberattaques.Le Bouder Hélène, Palisse Aurélien. Quand les malwares se mettent à la cryptographie. Interstices, 2018. Disponible sur : <https://interstices.info/quand-les-malwares-se-mettent-a-la-cryptographie/>, consulté le :Permalink