• Contenu
  • Menu
  • Recherche
  • Pied de page
Logo de l'institution

Portail du CDI du Collège-Lycée Estran Charles de Foucauld

  • Se connecter
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Nouveautés fictions ado
    • Nouveautés fictions adultes
    • Nouveautés BD Mangas
    • Nouveautés Documentaires
    • Nouveautés Fonds pédagogique
    • Voir la rubrique nos sélections
    • Lectures 4è
    • Lectures 6è
    • Lectures 3è
    • Voir la rubrique listes de lecture
    • Règlement du CDI
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Nouveautés fictions ado
    • Nouveautés fictions adultes
    • Nouveautés BD Mangas
    • Nouveautés Documentaires
    • Nouveautés Fonds pédagogique
    • Voir la rubrique nos sélections
    • Lectures 4è
    • Lectures 6è
    • Lectures 3è
    • Voir la rubrique listes de lecture
    • Règlement du CDI
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Connexion
  • Ma sélection
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
  1. Accueil
  2. Des attaques informatiques utilisant la physique

  • Détail
  • Liste de notices avec vignette et résumé
  • Bibliographie
Des attaques informatiques utilisant la physique
de Hélène Le Bouder
Interstices, 2016
En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.
Le Bouder Hélène. Des attaques informatiques utilisant la physique. Interstices, 2016. Disponible sur : <https://interstices.info/des-attaques-informatiques-utilisant-la-physique/>, consulté le :
Site web
open_link_url_notice En ligne
Ajouter à ma sélection Ajouter à ma sélection

Des attaques informatiques utilisant la physique

  • Auteur : Hélène Le Bouder
    • Editeur : Interstices 2016
    • Format : Web
    • Langues : Français
    • Nature du document : documentaire
    • Résumé :

      Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.

    • Descripteurs : circuit électronique / sécurité informatique
    • Mots-clés : cybercriminalité
    • Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire
    • En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/

Peut-être aimerez-vous

  • Comment générer un mot de passe solide ?

  • On a infiltré une école de cybersécurité

  • "Cela peut-être destructeur de se faire voler ses données"

  • Numérique

  • A la recherche des cybercombattants de demain

  • Famille "Sécurité & confidentialité"

  • Contrôle parental : gardons le contrôle

  • La sécurité des systèmes informatiques ubiquitaires

  • Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité

  • S'adapter à la cyberguerre

  • Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage

  • Protéger ses données et ses sources

  • Tiktok renforce les paramètres de confidentialité pour les 13/15 ans

  • Votre onglet navigation privée est-il vraiment privé ?

  • L'hameçonnage

Nouvelle recherche
Haut de page

Pied de page

Liste de liens

  • Qwant
  • Google
  • DuckDuckGo

Informations pratiques

Adresse

32 rue de Quimper
29200 Brest

Horaires

Lundi : 08h00 à 18h00
Mardi : 08h00 à 18h00
Mercredi : 08h00 à 16h30
Jeudi : 08h00 à 18h00
Vendredi : 08h00 à 16h30

Contact

mail : documentaliste-cdf@estran-brest.education

Logos partenaires

Liste de liens

  • Qwant
  • Google
  • DuckDuckGo
  • Mentions légales
  • Catalogue
  • PMB Services
  • Plan du site
  • Contact
  • Site de l'établissement