![]() |
Vérifier la sécurité de nos communications | |
Auteur(s) : LAFOURCADE PASCAL
22-03-2017
Éditeur(s) : Institut National de Recherche en Informatique et en Automatique / Interstices INRIA; Description : Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'illustre l'attaque de G. Lowe dite « de l'homme du milieu ». Mots-clés libres : protocole de communication, protocole cryptographique, sécurité réseau, algorithmes de chiffrement, algorithmes symétriques, algorithmes asymétriques, algorithmes à clé publique, vérification automatique, fuscia Classification générale : Informatique Accès à la ressource : http://interstices.info/jcms/p_93696/verifier-la-s... Etat d'achèvement : final Conditions d'utilisation : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode | DONNEES PEDAGOGIQUES Type pédagogique : cours / présentation, démonstration Granularité : grain Niveau : enseignement supérieur Public cible : apprenant Langue de l'apprenant : Français Age attendu du l'utilisateur : 18+ DONNEES TECHNIQUES Format : text/html |
Exporter au format XML |