• Contenu
  • Menu
  • Recherche
  • Pied de page
Logo de l'institution

Portail du CDI du Lycée Estran Fénelon, Brest

  • Se connecter
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Sélection Goncourt des lycéens 2025
    • Sélection BD du prix Sors 2 ta bulle 2025-2026
    • Le CDI est abonné...
    • DVD (Documentaires et Fictions)
    • Voir la rubrique nos sélections
  • Médias : l'info en continu
  • Espace orientation
    • Règlement du CDI
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Sélection Goncourt des lycéens 2025
    • Sélection BD du prix Sors 2 ta bulle 2025-2026
    • Le CDI est abonné...
    • DVD (Documentaires et Fictions)
    • Voir la rubrique nos sélections
  • Médias : l'info en continu
  • Espace orientation
    • Règlement du CDI
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Connexion
  • Ma sélection
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  1. Accueil
  2. Des attaques informatiques utilisant la physique

  • Détail
  • Liste de notices avec vignette et résumé
  • Bibliographie
Des attaques informatiques utilisant la physique
de Hélène Le Bouder
Interstices, 2016
En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.
Le Bouder Hélène. Des attaques informatiques utilisant la physique. Interstices, 2016. Disponible sur : <https://interstices.info/des-attaques-informatiques-utilisant-la-physique/>, consulté le :
Site web
Mémodocnet
open_link_url_notice En ligne
Ajouter un avis
Ajouter à ma sélection Ajouter à ma sélection

Des attaques informatiques utilisant la physique

  • Auteur : Hélène Le Bouder
    • Editeur : Interstices 2016
    • Format : Web
    • Langues : Français
    • Nature du document : documentaire
    • Résumé :

      Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.

    • Descripteurs : circuit électronique / sécurité informatique
    • Mots-clés : cybercriminalité
    • Niveau : Classe de 1re/Classe de Terminale/Lycée/Secondaire
    • En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/

Peut-être aimerez-vous

  • Réussir la certification PIX

  • L'homme nu

  • Internet

  • Caroline Fontaine, agent spécial de la cybersécurité

  • Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage

  • S'adapter à la cyberguerre

  • Votre onglet navigation privée est-il vraiment privé ?

  • Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité

  • Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

  • Guide de la sécurité des données personnelles

  • Stories of Conflict : Cyberguerre - Ça parle pas à ton grand-père

  • Protéger et utiliser ses données en ligne

  • Cyberattaque et pirates du Web : la guerre version numérique

  • Tous connectés : comment protéger sa vie privée ?

  • Protéger ses appareils mobiles

Nouvelle recherche
Haut de page

Pied de page

Liste de liens

  • Qwant
  • Google
  • DuckDuckGo

Informations pratiques

Horaires

Lundi : de 8H00 à 11H00 - de 12H45 à 16h30
Mardi : de 8H00 à 11H00 - de 12H45 à 16H30
Mercredi : de 8H00 à 12h00
Jeudi : de 8H00 à 11H00 - de 12h45 à 16H30
Vendredi : de 8H00 à 11H00 - de 12H45 à 15H30

Adresse

Lycée Estran Fénelon
105, chemin de Ker-Stears
29238       Brest Cédex 2

Contact

mail : fenelon29.cdi@wanadoo.fr

Logos partenaires

Liste de liens

  • Qwant
  • Google
  • DuckDuckGo
  • Mentions légales
  • Catalogue
  • PMB Services
  • Plan du site
  • Contact
  • Groupe scolaire de l'Estran