• Contenu
  • Menu
  • Recherche
  • Pied de page
Logo de l'institution

Portail du CDI du Collège-Lycée Assomption

  • Se connecter
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Du temps pour soi / Bien être
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Nouveautés BD Mangas
    • Voir la rubrique nos sélections
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Du temps pour soi / Bien être
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Nouveautés BD Mangas
    • Voir la rubrique nos sélections
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Connexion
  • Ma sélection
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
Choisisser un segment de recherche
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
Choisisser un segment de recherche
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  1. Accueil
  2. Des attaques informatiques utilisant la physique

  • Détail
  • Notice avec vignette et résumé
Des attaques informatiques utilisant la physique
de Hélène Le Bouder
Interstices, 2016
En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.
Site web
Mémodocnet
open_link_url_notice En ligne
Ajouter un avis
Ajouter à ma sélection Ajouter à ma sélection

Des attaques informatiques utilisant la physique

  • Auteur : Hélène Le Bouder
    • Editeur : Interstices 2016
    • Format : Web
    • Langues : Français
    • Nature du document : documentaire Genre : Documentaire/Site Web
    • Résumé :

      Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.

    • Descripteurs : circuit électronique / sécurité informatique
    • Mots-clés : cybercriminalité
    • Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire
    • En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/

Peut-être aimerez-vous

  • L'Electronique.

  • Circuits électriques et électroniques volume 2

  • C'est quoi le splinternet ?

  • Pentester

  • Comment changer le mot de passe de ta carte SIM ?

  • L'algorithme quantique de Shor

  • Les clés secrètes de la révolution numérique

  • Comment retirer la mention vu/lu sur les discussions Instagram ?

  • Internet de tout et n'importe quoi (4/5) : des voitures pas si intelligentes

  • Tous connectés : comment protéger sa vie privée ?

  • L'IA dévoile ses failles profondes

  • Vérifier la sécurité de nos communications

  • S'adapter à la cyberguerre

  • L'énergie 4.0

  • Des balises qui émettent du bon hasard

Nouvelle recherche
Haut de page

Pied de page

Informations pratiques

Adresse

18, bd Paul Painlevé

35706 Rennes Cedex 7

Horaires

Lundi : 08h15 à 17h40 
Mardi : 08h15 à 17h40 
Mercredi : 08h15 à 12h30
Jeudi : 08h15 à 17h40 
Vendredi : 08h15 à 17h40 

Contact

mail : cdi@assomption.bzh

Logos réseaux sociaux

Logos partenaires

  • Mentions légales
  • Catalogue
  • PMB Services
  • Plan du site
  • Contact
  • Site de l'établissement