CHIFFREMENT, cryptologie

CRYPTOLOGIE

  • Écrit par 
  • Jacques STERN
  •  • 5 754 mots
  •  • 2 médias

Dans le chapitre « La cryptographie à clé publique »  : […] La cryptologie moderne est née en 1976 avec l'introduction par deux chercheurs de l'université Stanford, Whitfield Diffie et Martin Hellman, du concept de clé publique. Leur découverte, aussi simple que lumineuse, part du principe que seule l'opération de déchiffrement doit être protégée par une clé gardée secrète : le chiffrement peut parfaitement être exécuté à l'aide d'une clé connue publiquem […] Lire la suite

RÉSEAUX INFORMATIQUES

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 15 030 mots
  •  • 13 médias

Dans le chapitre « Sécurité dans les réseaux »  : […] Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisa […] Lire la suite

LA SCIENCE DU SECRET (J. Stern)

  • Écrit par 
  • Bernard PIRE
  •  • 1 301 mots

La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite parfois une confidentialité que peut seul garantir l'emploi d'un processus de codage, appelé chiffrement . […] Lire la suite

SERVICES SECRETS

  • Écrit par 
  • Pascal LE PAUTREMAT
  •  • 8 667 mots

Dans le chapitre « L'influence des deux guerres mondiales »  : […] La Première Guerre mondiale va systématiquement développer les activités d'espionnage et de contre-espionnage entre Triple Entente (Russie, France et Grande-Bretagne) et Triple Alliance (Autriche-Hongrie, Allemagne et Turquie). Les Britanniques mettent en place à cette époque le M.I. 5 (Military Intelligence, Section V) en 1916, aujourd'hui dénommé plus communément Security Service, pour les opér […] Lire la suite

TÉLÉVISION - Nouvelles télévisions

  • Écrit par 
  • Dominique NASSE
  •  • 9 026 mots

Dans le chapitre «  La télévision à péage »  : […] L' idée d'un service de télévision payant est relativement ancienne, mais sa mise en œuvre a été retardée par des obstacles de nature diverse. Rendre payante l'utilisation de la ressource naturelle (les bandes de fréquences radioélectriques) suscitait la réticence des autorités concernées, et la démarche la plus simple était l'implantation de canaux payants sur les réseaux de câbles, à l'audience […] Lire la suite

VIRUS INFORMATIQUE

  • Écrit par 
  • François PÊCHEUX
  •  • 4 357 mots
  •  • 3 médias

Dans le chapitre « Caractéristiques du code d'un virus »  : […] En plus du type de fichier qui le contient, un virus peut être caractérisé par le système d'exploitation qu'il infecte (Windows, MacOS X, Linux), sa nature et son comportement, et surtout par les contre-mesures qu'il utilise dans son code pour éviter d'être détecté par les logiciels antivirus. Parce qu'il équipe la majeure partie des systèmes informatiques personnels, le système d'exploitation Wi […] Lire la suite


Affichage 

Sécurité informatique : chiffreur de haute sécurité

photographie : Sécurité informatique : chiffreur de haute sécurité

photographie

Assurant la sécurisation des communications IP (Internet Protocol) sur les réseaux Ethernet à 100 Mb/s, cet équipement s'installe entre un ordinateur ou un groupe d'ordinateurs et le réseau par rapport auquel on souhaite se protéger (par exemple Internet) Il permet la mise en œuvre d'une... 

Crédits : Square des photographes, Thales Communications

Afficher

Système d'information : le standard Ipsec

dessin : Système d'information : le standard Ipsec

dessin

Développé par l'IETF (Internet Engineering Task Force, organisme de standardisation de la communauté Internet), Ipsec (Internet Protocol Security) gère des tunnels virtuels cryptographiques entre les entités à protéger et utilise les mécanismes de base que sont le chiffrement et la... 

Crédits : Encyclopædia Universalis France

Afficher

Sécurité informatique : chiffreur de haute sécurité

Sécurité informatique : chiffreur de haute sécurité
Crédits : Square des photographes, Thales Communications

photographie

Système d'information : le standard Ipsec

Système d'information : le standard Ipsec
Crédits : Encyclopædia Universalis France

dessin