cours / présentation, démonstration

Les livraisons dangereuses

Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise... ...

Date de création :

26.01.2021

Auteur(s) :

Itsaka Rakotonirina

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource

Résumé

Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.8)

Domaine(s)

  • Informatique
  • Sécurité des données: chiffrement, virus, cryptographie, …
  • Sécurité des SI
  • Sécurité des transmissions - Chiffrement des données, Cryptographie.
  • Informatique

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Valérie François

Édition

  • Inria / Interstices

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-7417
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-7417
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
03.05.2016
Description : La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.
  • sécurité numérique
  • logiciel malveillant
  • malware
  • protocole cryptographique
  • vérification formelle
  • primitive cryptographique
  • fuscia
UNIT
UNIT
22.03.2017
Description : Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
  • protocole de communication
  • protocole cryptographique
  • sécurité réseau
  • algorithmes de chiffrement
  • algorithmes symétriques
  • algorithmes asymétriques
  • algorithmes à clé publique
  • vérification automatique
  • fuscia