Résultat de la recherche
3 recherche sur le mot-clé 'chiffrement'
Comment garder des secrets dans un monde quantique ? / Neil SAVAGE in Pour la science, 555 ([01/01/2024])
[article]
Titre : Comment garder des secrets dans un monde quantique ? Type de document : texte imprimé Auteurs : Neil SAVAGE, Auteur Année de publication : 2024 Article en page(s) : p. 22-26 Note générale : Trad. de : "Keeping Secrets in a Quantum World"
Bibliogr. p.26Langues : Français (fre) Langues originales : Anglais (eng) Catégories : Cryptographie quantique
Cyberdéfense
Protection de l'information (informatique)Mots-clés : Cryptographie ordinateurs quantiques chiffrement déchiffrement cybersécurité cryptographie post-quantique algorithmes protocoles bits qubits protocole RSA espionnage cybercriminalité NIST institut américain des standards et technologies signature numérique partage d'informations cyberattaques Résumé : Les spécialistes de la cryptographie se préparent à l'arrivée de nouveaux ordinateurs, quantiques, qui briseront leurs algorithmes de chiffrement.
in Pour la science > 555 [01/01/2024] . - p. 22-26[article] Comment garder des secrets dans un monde quantique ? [texte imprimé] / Neil SAVAGE, Auteur . - 2024 . - p. 22-26.
Trad. de : "Keeping Secrets in a Quantum World"
Bibliogr. p.26
Langues : Français (fre) Langues originales : Anglais (eng)
in Pour la science > 555 [01/01/2024] . - p. 22-26
Catégories : Cryptographie quantique
Cyberdéfense
Protection de l'information (informatique)Mots-clés : Cryptographie ordinateurs quantiques chiffrement déchiffrement cybersécurité cryptographie post-quantique algorithmes protocoles bits qubits protocole RSA espionnage cybercriminalité NIST institut américain des standards et technologies signature numérique partage d'informations cyberattaques Résumé : Les spécialistes de la cryptographie se préparent à l'arrivée de nouveaux ordinateurs, quantiques, qui briseront leurs algorithmes de chiffrement. Exemplaires (1)
Code-barres Cote Support Localisation Section Statut Disponibilité 410000017700 REV Périodique Jardin perdu Adultes Document en bon état Disponible Cryptographie quantique / Nicolas SANGOUARD in Pour la science, 555 ([01/01/2024])
[article]
Titre : Cryptographie quantique : le protocole qui échappe aux espions Type de document : texte imprimé Auteurs : Nicolas SANGOUARD, Auteur Année de publication : 2024 Article en page(s) : p. 28-37 Note générale : Bibliogr. p.37 Langues : Français (fre) Catégories : Cryptographie quantique
Cryptographie quantique -- Histoire
Cyberdéfense
Protection de l'information (informatique)Mots-clés : Cryptographie cryptographie quantique protocoles espionnage physique quantique chiffrement déchiffrement cybersécurité protocoles de chiffrement algorithmes ordinateurs quantiques cryptosystèmes qubits chiffrement post-quantique clés de chiffrement cyberattaques Résumé : En théorie, la physique quantique fournit les moyens de rendre un message impossible à déchiffrer, même s'il est intercepté. En pratique, les dispositifs mobilisés sont susceptibles de présenter des failles de sécurité. Sauf à mettre en oeuvre un protocole nouveau, s'appuyant sur le jeu de Bell : la protection est garantie même si les dispositifs sont partiellement contrôlés par un espion.
in Pour la science > 555 [01/01/2024] . - p. 28-37[article] Cryptographie quantique : le protocole qui échappe aux espions [texte imprimé] / Nicolas SANGOUARD, Auteur . - 2024 . - p. 28-37.
Bibliogr. p.37
Langues : Français (fre)
in Pour la science > 555 [01/01/2024] . - p. 28-37
Catégories : Cryptographie quantique
Cryptographie quantique -- Histoire
Cyberdéfense
Protection de l'information (informatique)Mots-clés : Cryptographie cryptographie quantique protocoles espionnage physique quantique chiffrement déchiffrement cybersécurité protocoles de chiffrement algorithmes ordinateurs quantiques cryptosystèmes qubits chiffrement post-quantique clés de chiffrement cyberattaques Résumé : En théorie, la physique quantique fournit les moyens de rendre un message impossible à déchiffrer, même s'il est intercepté. En pratique, les dispositifs mobilisés sont susceptibles de présenter des failles de sécurité. Sauf à mettre en oeuvre un protocole nouveau, s'appuyant sur le jeu de Bell : la protection est garantie même si les dispositifs sont partiellement contrôlés par un espion. Exemplaires (1)
Code-barres Cote Support Localisation Section Statut Disponibilité 410000017700 REV Périodique Jardin perdu Adultes Document en bon état Disponible Cybersécurité / Solange GHERNAOUTI
Titre : Cybersécurité : analyser les risques : mettre en oeuvre les solutions Type de document : texte imprimé Auteurs : Solange GHERNAOUTI (1958-....), Auteur Mention d'édition : 7e édition Editeur : Paris : Dunod Année de publication : DL 2022 Collection : InfoSup Importance : 369 p. Présentation : couv. ill. en coul. ; schémas ; tableaux Format : 24 cm ISBN/ISSN/EAN : 978-2-10-084149-3 Prix : 25 € Note générale : Index Langues : Français (fre) Catégories : Systèmes informatiques -- Mesures de sûreté Mots-clés : Cybersécurité sécurité informatique confidentialité intégrité cyberrisque cybermenace cybercriminalité vulnérabilité cyberattaque cyberattaques crime informatique politique de sécurité chiffrement cryptographie cryptanalyse clés pare-feux réseaux sans fil applications contenus Index. décimale : 004.056 Qualité du système et du logiciel : sécurité. Cybersécurité. CR 004 RES Résumé : Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.
Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l’acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d’analyse et d’évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 200 exercices corrigés et le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 7eédition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.
Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.Cybersécurité : analyser les risques : mettre en oeuvre les solutions [texte imprimé] / Solange GHERNAOUTI (1958-....), Auteur . - 7e édition . - Paris : Dunod, DL 2022 . - 369 p. : couv. ill. en coul. ; schémas ; tableaux ; 24 cm. - (InfoSup) .
ISBN : 978-2-10-084149-3 : 25 €
Index
Langues : Français (fre)
Catégories : Systèmes informatiques -- Mesures de sûreté Mots-clés : Cybersécurité sécurité informatique confidentialité intégrité cyberrisque cybermenace cybercriminalité vulnérabilité cyberattaque cyberattaques crime informatique politique de sécurité chiffrement cryptographie cryptanalyse clés pare-feux réseaux sans fil applications contenus Index. décimale : 004.056 Qualité du système et du logiciel : sécurité. Cybersécurité. CR 004 RES Résumé : Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.
Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l’acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d’analyse et d’évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 200 exercices corrigés et le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 7eédition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.
Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.Exemplaires (1)
Code-barres Cote Support Localisation Section Statut Disponibilité 410000039377 004 RES Livre documentaire Jardin perdu Adultes Document en bon état Disponible