Sujets
Documents disponibles dans cette catégorie (255)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Faire une suggestion Affiner la recherche
Article : texte imprimé
Colin O'Flynn, Auteur | 2021"Curves and Keys Power analysis can recover cryptographic keys from implemented algorithms. In this article, Colin works through such an attack on an ECC hardware implementation, showing how you can identify leakage of key material that makes an attack possible. Topics Discussed How power analysis can recover cryptographic keys from ...Article : texte imprimé
Fernand Letist, Auteur | 2021Le boom digital de l'accès sécurisé dessine un avenir où la reconnaissance morphologique, l'identification sans contact, le smartphone et le cloud devraient tenir le haut du pavé. Pour une sécurité renforcée à la gestion simplifiée et dans le respect des individus. (Extrait de Trends-Tendances, 26/2021, p.62)Article : texte imprimé
Gérald Papy, Auteur | 2021Contestation des gilets jaunes inassouvie, instrumentalisation du thème de l'insécurité par l'extrême droite et par... Emmanuel Macron, frustration des électeurs sensibles à la défense de l'environnement: le climat politique apparaît délétère dans l'Hexagone à moins d'un an de la présidentielle. Les élections régionales ne vont pas calmer les esp...Article : texte imprimé
Wouter Verheyen, Auteur ; Bregtje Pavlovski-Dikker, Auteur | 2021Al lang voor er sprake was van transnationaal consumentenrecht, vonden er verdrags-rechtelijke unificaties plaats in het passagiersrecht, waarbij de focus voornamelijk lag op de vergoeding van lichamelijke schade en schade aan bagage. Momenteel bestaan zo het Verdrag van Montreal, dat wereldwijd van toepassing is op luchtvervoer, het Verdrag van Athene, ...Article : texte imprimé
Daniel Ventre, Auteur | 2021"Le cyberespace ne cesse de s'étendre. Les progrès réalisés en informatique quantique ces dernières années participent à cette dynamique. Les questions qui se posent ont trait à la construction et à la maîtrise de ce nouvel environnement : quels sont les moteurs de cet engouement planétaire pour les technologies quanti...Article : texte imprimé
Benoit Michau, Auteur | 2021"Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces...Article : texte imprimé
Philippe Langlois, Auteur | 2021"Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile ...Article : texte imprimé
Wim Billiet, Auteur ; Kristel Blommaert, Auteur | 2021"Utiliser des outils de bonne qualité pour bricoler est une chose, mais se protéger soi-même pendant le travail est au moins tout aussi important. Les accessoires de sécurité ne coûtent pas très cher et peuvent éviter pas mal de problèmes." (Extrait de Test Achats n°662)Article : texte imprimé
Eloi Benoist-Vanderbeken, Auteur | 2021"De plus en plus de téléphones et d'objets connectés intègrent un mode d'exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s'y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de...Article : texte imprimé
2021"Nous recevons tous régulièrement de nombreux mails de phishing. Ils sont même tellement nombreux que l'on n'y prête plus guère attention. Alors, comment certaines personnes peuvent-elles encore se laisser prendre dans des filets aussi grossiers..." (Extrait de GNU/Linux magazine n°246)