Développement informatique : Tous les cours et exercices
La cryptographie à clé publique est une technique et une norme bien établies pour protéger les communications contre les attaques d'écoute, de falsification et d'usurpation d'identité.... Lire la suite
Historiquement, les systèmes de chiffrement utilisaient ce que l'on appelle la cryptographie à clé symétrique. Il est également appelé cryptage conventionnel ou cryptage à clé unique.... Lire la suite
Les cryptosystèmes offrent le secret (équivalent, la confidentialité) contre un adversaire qui écoute, qui est souvent appelé un adversaire passif. Un adversaire passif est supposé... Lire la suite
En raison de la croissance rapide de la communication numérique et du transfert électronique de données, la sécurité de l'information est devenue une question cruciale dans l'industrie,... Lire la suite
Malgré des années de recherche et de développement, il n'a pas été possible de développer des techniques de conception et de mise en œuvre de la sécurité qui excluent systématiquement... Lire la suite
Dans le contexte de la sécurité, notre préoccupation concerne les vulnérabilités des ressources système. Voici les catégories générales de vulnérabilités d'un système informatique... Lire la suite
Adversaire (agent menaçant) : individu, groupe, organisation ou gouvernement qui mène ou a l'intention de mener des activités préjudiciables. ;Attaque : Tout type d'activité malveillante... Lire la suite
La sécurité des ordinateurs et des réseaux est à la fois fascinante et complexe. En voici quelques raisons : Lire la suite
La sécurité des réseaux consiste à prendre des mesures préventives pour protéger l'infrastructure réseau sous-jacente contre tout accès non autorisé, toute utilisation abusive, tout... Lire la suite
Les signaux électriques créés au niveau de la couche physique ont besoin de supports de transmission pour passer d'un point à un autre. Les supports de transmission sont en fait situés... Lire la suite