- Tuesday
- November 5th, 2024
- Ajouter un cours
Qu’est que le système d’information Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un ordinateur. Il s'agit d'un système sociotechnique composé de deux sous-systèmes,...
Sécurisation des réseaux IP Comment peut-on reconnaître qu’il s’agit d’une ACL standard ? 2. A quoi sert-elle ? 3. Est-il possible d’obtenir le même fonctionnement en plaçant la même ACL autrement ? 4. Est-il possible d’obtenir le même fonctionnement en...
1 Présentation 2 L'histoire 3 Fonctionnement de pgp 3.1 Crypter et décrypter avec PGP 3.1.1 Rappels sur la cryptographie 3.1.2 Chiffrement de PGP 3.2 Autres fonctionnalités de pgp 3.2.1 La signature des données 3.2.2 Les certificats 3.2.3 Les niveaux de...
Un petit guide pour la sécurité Les failles applicatives Introduction Nous allons aborder dans ce chapitre les failles liées aux applications utilisées. Nous nous focaliserons principalement sur les failles logicielles : les failles applicatives. Ces failles peuvent être de natures...
La sécurité des systèmes informatiques (Théorie) Comment Évalue t-on la sécurité d'un système informatique La sécurité d'un système informatique peut s'évaluer sur la base d'un certain nombre de critères de sécurité. On distingue généralement trois principaux critères de sécurité :...
Padding optimal pour le chiffrement et la signature Pour le chiffrement à clef publique, la notion de base reste la sécurité sémantique selon des attaques à chiffrés choisis . De la même façon, pour la signature, l’exigence est désormais la...
Notions de sécurité pour le chiffrement asymétrique Sécurité parfaite et sécurité au sens de la complexité La première étape dans l’évaluation de la sécurité est, bien évidemment, la compréhension de la notion de « sécurité ». À ce jour, on...
Attaques DMA et par manipulation malicieuse du DVFS Attaques par canal dérobé basé sur l’utilisation malicieuse du système DFS Aujourd'hui, l'une des menaces auxquelles sont confrontésles SoCs complexes hétérogènes est la transmission secrète de données sensibles par canal dérobé. Cette...
Sécurité de RSA-OAEP Heureusement, OAEP est presque immédiatement sauvé par Fujisaki et al. [54]. Ces auteurs ont montré que : premièrement, l’utilisation d’une permutation à « sens-unique partielle » 3 à trappe dans OAEP garantit son niveau fort de sécurité...