• Contenu
  • Menu
  • Recherche
  • Pied de page
Logo de l'institution

Portail du CDR - Lycée Saint-Sauveur à Redon

  • Se connecter
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Coups de coeur
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Nouveautés BD Mangas
    • Autre sélection
    • Voir la rubrique nos sélections
    • Règlement du CDI
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Coups de coeur
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Nouveautés BD Mangas
    • Autre sélection
    • Voir la rubrique nos sélections
    • Règlement du CDI
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Connexion
  • Ma sélection
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  1. Accueil
  2. Des attaques informatiques utilisant la physique

  • Détail
  • Liste de notices avec vignette et résumé
  • Bibliographie
Des attaques informatiques utilisant la physique
de Hélène Le Bouder
Interstices, 2016
En ligne :
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.
Le Bouder Hélène. Des attaques informatiques utilisant la physique. Interstices, 2016. Disponible sur : <https://interstices.info/des-attaques-informatiques-utilisant-la-physique/>, consulté le :

Site web
Mémodocnet
open_link_url_notice En ligne
Ajouter un avis
TagsAjouter un tag
Ajouter à ma sélection Ajouter à ma sélection

Des attaques informatiques utilisant la physique

  • Auteur : Hélène Le Bouder
    • Editeur : Interstices 2016
    • Format : Web
    • Langues : Français
    • Nature du document : documentaire Genre : documentaire
    • Résumé :

      Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.

    • Descripteurs : circuit électronique / sécurité informatique
    • Mots-clés : cybercriminalité
    • En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/

Peut-être aimerez-vous

  • Vérifier la sécurité de nos communications

  • S'adapter à la cyberguerre

  • La sécurité des systèmes informatiques ubiquitaires

  • Protéger et utiliser ses données en ligne

  • Famille "Sécurité & confidentialité"

  • L'algorithme quantique de Shor

  • Mon programme est-il bien protégé contre les cyberattaques ?

  • Lutter contre les codes malveillants

  • Les objets connectés nous espionnent-ils ?

  • Internet et TLS, le chiffrement des messages

  • Internet : vos mots de passe sont-ils en sécurité ?

  • Darknets : que se cache dans l'Internet parallèle ?

  • Protéger ses appareils mobiles

  • L'hameçonnage

  • Usurpation d'identité

Nouvelle recherche
Haut de page

Pied de page

Liste de liens

  • Qwant
  • Google
  • DuckDuckGo

Informations pratiques

Horaires

Lundi : 8h - 17h10
Mardi : 8h à 11h45 - 12h30 à 15h05
Mercredi : 8h à 12h - 12h45 à 16h15
Jeudi : 8h à 11h45 - 12h30 à 17h10
Vendredi : 8h - 16h15

Adresse

16 place Saint-Sauveur 35600 Redon

Contact

mail : cdr@lycee-saint-sauveur-redon.eu

Logos réseaux sociaux

Logos partenaires

Liste de liens

  • Qwant
  • Google
  • DuckDuckGo
  • Mentions légales
  • Catalogue
  • PMB Services
  • Plan du site
  • Contact
  • Site de l'établissement