cours / présentation, démonstration

Protéger et utiliser ses données en ligne

Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ? ...

Date de création :

09.01.2018

Auteur(s) :

Matthieu Giraud

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource

Résumé

Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.08)

Domaine(s)

  • Informatique
  • Informatique

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Marie-Hélène Comte

Édition

  • Institut National de Recherche en Informatique et en Automatique / Interstices

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-7231
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-7231
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
23.11.2015
Description : Voir ou revoir Skyfall, l’occasion de faire le point sur la cyber-sécurité.
  • cryptographie
  • cyber sécurité
  • codage information
  • chiffrement
  • fuscia
UNIT
UNIT
05.05.2010
Description : À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
  • cryptologie
  • sécurité informatique
  • code secret
  • chiffrement par décalage
  • chiffre de César
  • code à alphabet permuté
  • clef secrète
  • fuscia