cours / présentation, démonstration

Quand la physique quantique se mêle de la sécurité des données

Concevoir des systèmes cryptographiques inviolables : utopie ou réalité ? À en croire Gilles Gravier, la solution est quantique. On en parle dans cet épisode du podcast audio. ...

Date de création :

03.06.2014

Auteur(s) :

Gilles Gravier;Gilles, Joanna Jongwane;Joanna

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource

Résumé

Concevoir des systèmes cryptographiques inviolables : utopie ou réalité ? À en croire Gilles Gravier, la solution est quantique. On en parle dans cet épisode du podcast audio.

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (658.478)

Domaine(s)

  • Gestion de l'information et informatique
  • Gestion des ressources humaines, techniques manageriales

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Marie-Hélène Comte;Marie-Hélène

Édition

  • Institut National de Recherche en Informatique et en Automatique / Interstices

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-6759
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-6759
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
17.12.2020
Description : Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
  • cryptographie post-quantique
  • sécurité algorithmes
  • réseaux euclidiens
  • sécurité réseau
  • optimisation
UNIT
UNIT
23.11.2015
Description : Voir ou revoir Skyfall, l’occasion de faire le point sur la cyber-sécurité.
  • cryptographie
  • cyber sécurité
  • codage information
  • chiffrement
  • fuscia