Version imprimable

Vérifier la sécurité de nos communications




Auteur(s) : LAFOURCADE PASCAL    22-03-2017 
Éditeur(s) : Institut National de Recherche en Informatique et en Automatique / Interstices   INRIA;    

Description : Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'illustre l'attaque de G. Lowe dite « de l'homme du milieu ».


Mots-clés libres : protocole de communication, protocole cryptographique, sécurité réseau, algorithmes de chiffrement, algorithmes symétriques, algorithmes asymétriques, algorithmes à clé publique, vérification automatique, fuscia
Classification générale : Informatique

Accès à la ressource : http://interstices.info/jcms/p_93696/verifier-la-s...
Etat d'achèvement : final
Conditions d'utilisation : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

DONNEES PEDAGOGIQUES

Type pédagogique : cours / présentation, démonstration
Granularité : grain
Niveau : enseignement supérieur
Public cible : apprenant

Langue de l'apprenant : Français

Age attendu du l'utilisateur : 18+

DONNEES TECHNIQUES

Format : text/html

Exporter au format XML