Recherche simple :
Ressources pédagogiques
Ressources diverses
Thèses
Toutes les ressources
Ressources pédagogiques > Accès par mots-clefs
Nouveautés
Recherche avancée
Sciences et techniques
Sciences de la terre
Chimie
Sciences de la vie
Physique
Toutes les thématiques
Ressources pédagogiques -> Mot(s)-clé
sécurité réseau
4
ressources ont été trouvées.
Voici les résultats
1
à
4
|<
<< Page précédente
1
Page suivante >>
>|
5
10
15
20
25
30
35
40
documents par page
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Tri :
Date de référencement
Editeur
Auteur
Titre
Petite introduction visuelle à la cryptographie post-quantique
[Ressource pédagogique]
Date de publication :
20201217 |
Auteur(s) :
Rossi Mélissa |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Référencé le :
05-02-2021
Les livraisons dangereuses
[Ressource pédagogique]
Date de publication :
20210126 |
Auteur(s) :
Rakotonirina Itsaka |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Référencé le :
05-02-2021
La mécanique quantique comme garant de sécurité pour l’échange de clé secrète
[Ressource pédagogique]
Date de publication :
20210128 |
Auteur(s) :
Fawzi Omar |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique.
Référencé le :
05-02-2021
Vérifier la sécurité de nos communications
[Ressource pédagogique]
Date de publication :
20170322 |
Auteur(s) :
Lafourcade Pascal |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'illustre l'attaque de G. Lowe dite « de l'homme du milieu »....
Référencé le :
15-01-2018
|<
<< Page précédente
1
Page suivante >>
>|
5
10
15
20
25
30
35
40
documents par page
© 2006-2010 ORI-OAI