Développement Informatique- Plateforme d'apprentissage en ligne

Développement informatique : Tous les cours et exercices

Cryptographie à clé asymétrique

La cryptographie à clé publique est une technique et une norme bien établies pour protéger les communications contre les attaques d'écoute, de falsification et d'usurpation d'identité.... Lire la suite

Cryptographie à clé symétrique

Historiquement, les systèmes de chiffrement utilisaient ce que l'on appelle la cryptographie à clé symétrique. Il est également appelé cryptage conventionnel ou cryptage à clé unique.... Lire la suite

Intégrité des messages

Les cryptosystèmes offrent le secret (équivalent, la confidentialité) contre un adversaire qui écoute, qui est souvent appelé un adversaire passif. Un adversaire passif est supposé... Lire la suite

Cryptosystèmes et outils cryptographiques de base

En raison de la croissance rapide de la communication numérique et du transfert électronique de données, la sécurité de l'information est devenue une question cruciale dans l'industrie,... Lire la suite

Principes fondamentaux de conception de la sécurité

Malgré des années de recherche et de développement, il n'a pas été possible de développer des techniques de conception et de mise en œuvre de la sécurité qui excluent systématiquement... Lire la suite

Attaques et vulnérabilités d'un système informatique

Dans le contexte de la sécurité, notre préoccupation concerne les vulnérabilités des ressources système. Voici les catégories générales de vulnérabilités d'un système informatique... Lire la suite

Terminologie de la sécurité informatique

Adversaire (agent menaçant) : individu, groupe, organisation ou gouvernement qui mène ou a l'intention de mener des activités préjudiciables. ;Attaque : Tout type d'activité malveillante... Lire la suite

Les défis de la sécurité informatique

La sécurité des ordinateurs et des réseaux est à la fois fascinante et complexe. En voici quelques raisons : Lire la suite

Définition de la sécurité informatique

La sécurité des réseaux consiste à prendre des mesures préventives pour protéger l'infrastructure réseau sous-jacente contre tout accès non autorisé, toute utilisation abusive, tout... Lire la suite

Supports de transmission de données

Les signaux électriques créés au niveau de la couche physique ont besoin de supports de transmission pour passer d'un point à un autre. Les supports de transmission sont en fait situés... Lire la suite