Tangente Hors-série. N° 26. p. 42-44. Ces protocoles qui nous protègent.

Résumé

Terminaux de cartes bancaires, achats sur Internet, télévision cryptée, téléphonie mobile… la cryptographie est souvent utilisée à travers des protocoles dont la sécurité ne dépend pas uniquement de la méthode de chiffrement employée. L’auteure de cet article analyse le rôle des algorithmes dans les questions de sécurité.

Notes

Cet article est publié sous la rubrique « Actions ».
Il fait partie du dossier : L’ère informatique dans Tangente Hors-série n° 26 – Cryptographie et codes secrets.
Il est également paru dans Bibliothèque Tangente n° 26 – Cryptographie et codes secrets.

Données de publication

Éditeur Editions POLE Paris , 2006 Format A4, p. 42-44
ISSN 1294-9949

Public visé élève ou étudiant, enseignant, tout public Niveau 1re, 2de, licence, lycée, terminale Âge 15, 16, 17, 18, 19

Type article de périodique ou revue, vulgarisation, popularisation Langue français Support papier

Classification