Technologie de la sécurité de l'information

Technologie de la sécurité de l'information

Fortifications matérielles TPM

Module de plateforme de confiance (TPM) Le module de plateforme de confiance (TPM) est une puce dédiée sur le terminal q...
Technologie de la sécurité de l'information

SPF Celui qui empêche le spam, pas les rayons UV

SPF est un cadre de vérification des courriels Le SPF n'est pas un indicateur de protection solaire. Il s'agit simplemen...
Technologie de la sécurité de l'information

Chiffres ElGamal créés par le père de SSL, un vétéran du monde de la cryptographie

Qu'est-ce que le chiffrement ElGamal ? Le chiffrement ElGamal est un système cryptographique à clé publique mis au point...
Technologie de la sécurité de l'information

XSS Sites web piégés

Scripting intersite Le cross-site scripting (XSS) est une attaque par incorporation de scripts dans les formulaires de s...
Technologie de la sécurité de l'information

Cryptographie à courbe elliptique Pourrait-elle être meilleure que RSA ?

La cryptographie à courbe elliptique (ECC) est un type de cryptographie à clé publique qui utilise les mathématiques des...
Technologie de la sécurité de l'information

L’épine dorsale de la sécurité des personnes au 21e siècle AES

De DES à AES. La nouvelle norme de sécurité L'Advanced Encryption Standard (AES) est un algorithme de cryptage symétriqu...
Technologie de la sécurité de l'information

Cryptographie sous-tendant la cryptographie à clé publique RSA

Clé de voûte de la cryptographie à clé publique RSA (Rivest-Shamir-Adleman) est l'un des systèmes de cryptographie à clé...
Technologie de la sécurité de l'information

La pêche Fishing? Phishing?

Qu'est-ce qu'une escroquerie par hameçonnage ? L'hameçonnage est un hameçonnage, et non une pêche, un terme inventé à pa...