Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
sécurité réseau
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
4
résultats
section 1
sur 1
résultats
1 à 4
UNIT
La mécanique quantique comme garant de sécurité pour l?échange de clé secrète
Description
:
Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l?origine ? Oui, à condition qu?il soit quantique.
Date
:
28-01-2021
Description complète
La mécanique quantique comme garant de sécurité pour l?échange de clé secrète
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Les livraisons dangereuses
Description
:
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Date
:
26-01-2021
Description complète
Les livraisons dangereuses
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Petite introduction visuelle à la cryptographie post-quantique
Description
:
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Date
:
17-12-2020
Description complète
Petite introduction visuelle à la cryptographie post-quantique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Vérifier la sécurité de nos communications
Description
:
Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'il ...
Date
:
22-03-2017
Description complète
Vérifier la sécurité de nos communications
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Afficher section
2
sur 1