Tri :
Date de référencement
Editeur
Auteur
Titre
|
Petite introduction visuelle à la cryptographie post-quantique
[Ressource pédagogique]
Date de publication :
20201217 |
Auteur(s) :
Rossi Mélissa |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Référencé le :
05-02-2021
|
|
Les livraisons dangereuses
[Ressource pédagogique]
Date de publication :
20210126 |
Auteur(s) :
Rakotonirina Itsaka |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Référencé le :
05-02-2021
|
|
La mécanique quantique comme garant de sécurité pour l’échange de clé secrète
[Ressource pédagogique]
Date de publication :
20210128 |
Auteur(s) :
Fawzi Omar |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique.
Référencé le :
05-02-2021
|
|
Notions de communication numérique
[Ressource pédagogique]
Date de publication :
20010320 |
Auteur(s) :
Le Roux Joël |
Editeur(s) :
Université de Nice |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Cours destiné à des étudiants non spécialistes qui souhaiterait avoir des connaissances en transmission numérique des données.
Les points abordés dans ce cours sont: la transmission des données (canaux), la mise en forme des données pour leur transmission, la représentation en fréquences, les effets du bruit et leur corrections, le cryptage des données ( les algorithmes DES et RSA), la compression...
Référencé le :
26-11-2018
|
|
Cryptographie
[Ressource pédagogique]
Date de publication :
20040316 |
Auteur(s) :
Le Roux Joël |
Editeur(s) :
Université de Nice |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Cette présentation montre comment crypter les données informationnelles, audios, visuelles et audiovisuelles (en particulier leur encodage-décodage et compression).
Cette présentation peut s'utiliser dans le cadre d'un cours pour compléter des illustrations ou une démonstration....
Référencé le :
26-11-2018
|
|
Quand les malwares se mettent à la cryptographie
[Ressource pédagogique]
Date de publication :
20171011 |
Auteur(s) :
Le Bouder Hélène, Palisse Aurélien |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer !...
Référencé le :
27-06-2018
|
|
Vérifier la sécurité de nos communications
[Ressource pédagogique]
Date de publication :
20170322 |
Auteur(s) :
Lafourcade Pascal |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'illustre l'attaque de G. Lowe dite « de l'homme du milieu »....
Référencé le :
15-01-2018
|
|
Skyfall : Tombé du ciel
[Ressource pédagogique]
Date de publication :
20151123 |
Auteur(s) :
Lanet Jean-Louis |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Voir ou revoir Skyfall, l’occasion de faire le point sur la cyber-sécurité.
Référencé le :
26-04-2017
|
|
Quand la physique quantique se mêle de la sécurité des données
[Ressource pédagogique]
Date de publication :
20140603 |
Auteur(s) :
Gravier Gilles, Jongwane Joanna |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Concevoir des systèmes cryptographiques inviolables : utopie ou réalité ? À en croire Gilles Gravier, la solution est quantique. On en parle dans cet épisode du podcast audio.
Référencé le :
26-04-2017
|
|
Comment sécuriser notre environnement communicant ?
[Ressource pédagogique]
Date de publication :
20160503 |
Auteur(s) :
Delaune Stéphanie, Jongwane Joanna, Beauvillard Ariane |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio....
Référencé le :
26-04-2017
|
|