• Contenu
  • Menu
  • Recherche
  • Pied de page
Logo de l'institution

Portail du CDI du Lycée Estran Fénelon, Brest

  • Se connecter
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Sélection romans CAP1
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Sélection S2TMD Théâtre
    • Les titres des revues disponibles au CDI
    • Voir la rubrique nos sélections
    • Règlement du CDI
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Médias : l'info en continu
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Sélection romans CAP1
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Sélection S2TMD Théâtre
    • Les titres des revues disponibles au CDI
    • Voir la rubrique nos sélections
    • Règlement du CDI
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Médias : l'info en continu
  • Connexion
  • Ma sélection
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  1. Accueil
  2. Des attaques informatiques utilisant la physique

  • Détail
  • Liste de notices avec vignette et résumé
  • Bibliographie
Des attaques informatiques utilisant la physique
de Hélène Le Bouder
Interstices, 2016
En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.
Le Bouder Hélène. Des attaques informatiques utilisant la physique. Interstices, 2016. Disponible sur : <https://interstices.info/des-attaques-informatiques-utilisant-la-physique/>, consulté le :
Site web
Mémodocnet
open_link_url_notice En ligne
Ajouter un avis
Ajouter à ma sélection Ajouter à ma sélection

Des attaques informatiques utilisant la physique

  • Auteur : Hélène Le Bouder
    • Editeur : Interstices 2016
    • Format : Web
    • Langues : Français
    • Nature du document : documentaire
    • Résumé :

      Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.

    • Descripteurs : circuit électronique / sécurité informatique
    • Mots-clés : cybercriminalité
    • Niveau : Classe de 1re/Classe de Terminale/Lycée/Secondaire
    • En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/

Peut-être aimerez-vous

  • Réussir la certification PIX

  • L'homme nu

  • Internet

  • Caroline Fontaine, agent spécial de la cybersécurité

  • Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage

  • S'adapter à la cyberguerre

  • Votre onglet navigation privée est-il vraiment privé ?

  • Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité

  • Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

  • Guide de la sécurité des données personnelles

  • Stories of Conflict : Cyberguerre - Ça parle pas à ton grand-père

  • Protéger et utiliser ses données en ligne

  • Cyberattaque et pirates du Web : la guerre version numérique

  • Tous connectés : comment protéger sa vie privée ?

  • Protéger ses appareils mobiles

Nouvelle recherche
Haut de page

Pied de page

Liste de liens

  • Qwant
  • Google
  • DuckDuckGo

Informations pratiques

Adresse

Lycée Estran Fénelon
105, chemin de Ker-Stears
29238       Brest Cédex 2

Horaires

Lundi : de 8H00 à 11H00 - de 12H45 à 16h30

Mardi : de 8H00 à 11H00 - de 12H45 à 16H30

Mercredi : de 8H00 à 12h00

Jeudi : de 8H00 à 11H00 - de 12h45 à 16H30

Vendredi : de 8H00 à 11H00 - de 12H45 à 15H30

 

Contact

mail : fenelon29.cdi@wanadoo.fr

Logos partenaires

Liste de liens

  • Qwant
  • Google
  • DuckDuckGo
  • Mentions légales
  • Catalogue
  • PMB Services
  • Plan du site
  • Contact
  • Groupe scolaire de l'Estran