Une pure merveille !
Un roman d'une grande beauté, drôle, fin, extrêmement lumineux sur des sujets difficiles : la perte de
l'être aimé, la dureté de la vie et la tristesse qu'on barricade parfois... Elise franco-japonaise,
orpheline de sa maman veut poser LA question à son père et elle en trouvera le courage au fil des pages,
grâce au retour de sa grand-mère du japon, de sa rencontre avec son extravagante amie Stella..
Ensemble il ne diront plus Sayonara mais Mata Ne !
Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux...
Lire la suite
Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux primordiaux pour toutes les organisations. Cet ouvrage vous explique les concepts et les techniques de la cryptographie en représentant visuellement les notions les plus difficiles et en vous fournissant des informations historiques instructives, des explications fonctionnelles sur la terminologie et de nombreux exemples. Vous vous familiariserez avec les composants cryptographiques élémentaires, puis vous découvrirez les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes et les moyens de protéger vos clés.
Sommaire
LA CRYPTOGRAPHIE A CLE SECRETE
Cadenas et clés
Substitution et chiffre de césar
Chiffrements par transposition
Diffuser et désorienter : comment les cryptographes finissent par gagner la partie
Le standard DES n'est plus fort
Evolution de la cryptographie : mondialisation
Garanties apportées par les clés secrètes
Problèmes posés par l'échange de clés secrètes
CRYPTOGRAPHIE A CLE PUBLIQUE
Pionniers de la clé publique : échange public de clés secrètes
Confidentialité obtenue grâce aux clés publiques
Créer des clés publiques : astuces mathématiques
Créer des signatures numériques à l'aide de la clé privée
Hachages résumés de message sans clé
Garanties apportées par les résumés de message
Comparaison entre clés secrètes ; clés publiques et résumés de message
DISTRIBUTION DE CLES PUBLIQUES
Les certificats numériques
Infrastructure à clés publiques X-509
Pretty good privacy et le système de confiance mutuelle (Web of trust)
SYSTEMES EMPLOYES DANS LE MONDE REEL
Le courrier électronique sécurisé
Les protocoles secure socket layer et transport layer security