Sujets
Documents disponibles dans cette catégorie (70)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Serge Guelton, Auteur | 2024"En 1843, Edgar Allan Poe écrivait une nouvelle policière intitulée The Gold Bug. La nouvelle dispose d'une traduction en français de Charles Baudelaire en 1856. Deux grands noms de la littérature, certes, mais quel lien avec GLMF ? Eh bien, il se trouve qu'un des ressorts de cette nouvelle repose sur l'analyse fréquenti...Article : texte imprimé
Geoffroy Couprie, Auteur | 2024"Les jetons cryptographiques sont largement utilisés dans l'autorisation, mais sont-ils suffisants pour tous nos usages ? Les Biscuits proposent une nouvelle recette pour supporter des modèles toujours plus flexibles." (Extrait de MISC n°134)Article : texte imprimé
Nicolas Bon, Auteur | 2024"Des calculs dans le cloud complètement confidentiels, même vis-à-vis du serveur ? Grâce à la cryptographie, cela sera sans doute bientôt possible. Du moins certains l'espèrent." (Extrait de Misc n°132)Article : texte imprimé
Patrick Bertholet, Auteur | 2024"Les sésames alambiqués qui régentent notre vie numérique commencent à céder la place à un système d'identification plus simple et plus sécurisé, grâce à la cryptographie et aux capteurs biométriques." (Extrait de 01Net n°1017)Article : texte imprimé
Ange Albertini, Auteur | 2024"Certains modes de chiffrement cryptographiques peuvent subir des abus inattendus, mais possibles uniquement via des fichiers aux structures très inhabituelles. Cela dit, il est possible de créer ces fichiers au moyen d'outils spécialisés : bienvenue dans le monde des fichiers (très) bizarres." (Extrait de MISC n°131)Article : texte imprimé
Adrian Thillard, Auteur | 2023"Les attaques par canaux auxiliaires sont une redoutable menace contre les implémentations embarquées. Nous vous expliquons leur fonctionnement et illustrons comment simuler des fuites de consommation de courant afin d'analyser et protéger le code." (Extrait de MISC n°130)Article : texte imprimé
2023"L'art du chiffrement et du secret date de plusieurs millénaires. L'ouvrage de Pascal Lafourcade et Cristina Onete vous lance différents défis autour de ce thème du chiffrement et permet de découvrir les concepts clés de cet art du secret." (Extrait de L'informaticien n°221)Article : texte imprimé
Florian Picca, Auteur | 2023"Générer une clé de licence pour Windows XP nécessite de calculer une signature à base de courbes elliptiques. La courbe utilisée n'est pas une courbe standard. Pourquoi une telle courbe a été utilisée ? Comment est-ce que la clé privée a pu être retrouvée ? Voici les questions auxquelles cet art...Article : texte imprimé
Mathieu Kerjouan, Auteur | 2023"Dans le vaste monde de la sécurité, un domaine reste particulièrement difficile d'accès. Même si la cryptographie semble être une évidence pour beaucoup, l'utilisation des techniques de chiffrement reste compliquée et difficile d'accès pour un grand nombre de personnes." (Extrait de GNU/Linux Magazine n°264)Article : texte imprimé
Jean-Paul Delahaye, Auteur | 2023"L’art du chiffrement progresse : une percée inattendue a été réalisée concernant l’existence des fonctions « à sens unique », essentielles en cryptologie. Ce progrès mathématique nous rapproche d’un monde où la sécurité sera assurée." (Extrait de Pour la science n°545)