University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
1 résultat(s) recherche sur le mot-clé 'Cryptographie Systèmes informatiques : Mesures de sûreté Codes chiffrés et télégraphiques'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
La fracture cryptographique / Serge Vaudenay
Titre : La fracture cryptographique Type de document : texte imprimé Auteurs : Serge Vaudenay, Auteur Editeur : Lausanne : Presses polytechniques et universitaires romandes Année de publication : 2011 Collection : Focus science Importance : 1 vol. (202 p.) Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-88074-830-2 Note générale : Bibliogr. p. 183-202 Langues : Français (fre) Catégories : Informatique Mots-clés : Cryptographie
Systèmes informatiques : Mesures de sûreté
Codes chiffrés et télégraphiquesIndex. décimale : 005.8 - Sécurité des données Résumé :
La communication numérique est partout. Le boom de l'Internet fixe et mobile en a démultiplié les champs d'utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d'accès ou la cyber-administration constituent aujourd'hui une part importante du flux d'informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d'accroître la sécurité de ces échanges et la confiance des usagers.
Pour autant, la cryptographie apporte-t-elle une solution à tous les problèmes de sécurité ? Est-elle réellement invulnérable ? Est-elle, d'ailleurs, vraiment au service des usagers qu'elle est censée protéger ? Qui détient les clés de cette technique et pour quels usages ? C'est à ce type de questions que répond cet ouvrage. Il montre qu'il existe une fracture importante entre l'idée que nous nous faisons de cette discipline et son utilisation réelle. Il l'éclaire d'un regard critique afin d'en exposer les limites et les faiblesses, notamment dans les domaines de la téléphonie sans fils et des passeports biométriques. Il évoque les menaces possibles pour les libertés individuelles. Il décrit enfin les recherches en cours et les applications futures auxquelles chacun d'entre nous sera prochainement confronté.Note de contenu :
Sommaire
1, Le chiffrement
2, Assurance au tiers ou tout risque ? la confidentialité numérique
3, Le bestiaire cryptologique
4, Attention : chute de sécuritév5, Fiançailles virtuelles : l'engagement numérique
6, Etablissement de la confiance
7, Sésame, ouvre-toi. Le contrôle d'accés
8, Le communication sans fil
9, La liberté paradoxale. L'identification anonyme
10, Cauchemars numériques. Menaces pour la personneCôte titre : Fs/6324-6327 La fracture cryptographique [texte imprimé] / Serge Vaudenay, Auteur . - Lausanne : Presses polytechniques et universitaires romandes, 2011 . - 1 vol. (202 p.) : ill. ; 23 cm. - (Focus science) .
ISBN : 978-2-88074-830-2
Bibliogr. p. 183-202
Langues : Français (fre)
Catégories : Informatique Mots-clés : Cryptographie
Systèmes informatiques : Mesures de sûreté
Codes chiffrés et télégraphiquesIndex. décimale : 005.8 - Sécurité des données Résumé :
La communication numérique est partout. Le boom de l'Internet fixe et mobile en a démultiplié les champs d'utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d'accès ou la cyber-administration constituent aujourd'hui une part importante du flux d'informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d'accroître la sécurité de ces échanges et la confiance des usagers.
Pour autant, la cryptographie apporte-t-elle une solution à tous les problèmes de sécurité ? Est-elle réellement invulnérable ? Est-elle, d'ailleurs, vraiment au service des usagers qu'elle est censée protéger ? Qui détient les clés de cette technique et pour quels usages ? C'est à ce type de questions que répond cet ouvrage. Il montre qu'il existe une fracture importante entre l'idée que nous nous faisons de cette discipline et son utilisation réelle. Il l'éclaire d'un regard critique afin d'en exposer les limites et les faiblesses, notamment dans les domaines de la téléphonie sans fils et des passeports biométriques. Il évoque les menaces possibles pour les libertés individuelles. Il décrit enfin les recherches en cours et les applications futures auxquelles chacun d'entre nous sera prochainement confronté.Note de contenu :
Sommaire
1, Le chiffrement
2, Assurance au tiers ou tout risque ? la confidentialité numérique
3, Le bestiaire cryptologique
4, Attention : chute de sécuritév5, Fiançailles virtuelles : l'engagement numérique
6, Etablissement de la confiance
7, Sésame, ouvre-toi. Le contrôle d'accés
8, Le communication sans fil
9, La liberté paradoxale. L'identification anonyme
10, Cauchemars numériques. Menaces pour la personneCôte titre : Fs/6324-6327 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/6324 Fs/6324-6327 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6325 Fs/6324-6327 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6326 Fs/6324-6327 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6327 Fs/6324-6327 livre Bibliothéque des sciences Français Disponible
Disponible