L'univers secret de la cryptographie

De Boeck Sup - EAN : 9782311402681
DUBERTRET/COURTOIS
Édition papier

EAN : 9782311402681

Paru le : 20 nov. 2015

21,90 € 20,76 €
Disponible
Pour connaître votre prix et commander, identifiez-vous
Notre engagement qualité
  • Benefits Livraison gratuite
    en France sans minimum
    de commande
  • Benefits Manquants maintenus
    en commande
    automatiquement
  • Benefits Un interlocuteur
    unique pour toutes
    vos commandes
  • Benefits Toutes les licences
    numériques du marché
    au tarif éditeur
  • Benefits Assistance téléphonique
    personalisée sur le
    numérique
  • Benefits Service client
    Du Lundi au vendredi
    de 9h à 18h
  • EAN13 : 9782311402681
  • Réf. éditeur : 40268
  • Collection : SCIENCES ET PLU
  • Editeur : De Boeck Sup
  • Date Parution : 20 nov. 2015
  • Disponibilite : Disponible
  • Barème de remise : NS
  • Nombre de pages : 176
  • Format : H:210 mm L:150 mm E:10 mm
  • Poids : 238gr
  • Résumé :

    Une première initiation à l’histoire, aux méthodes et aux possibilités offertes par la cryptographie. Elle sécurise aujourd’hui toutes les opérations de la vie courante.


    Présente dès l’Antiquité à des fins militaires et diplomatiques, la cryptographie s’illustre aujourd’hui, à l’ère du numérique, dans des usages plus pacifi ques. Elle permet en eff et de sécuriser toutes les opérations de la vie courante, des systèmes informatiques aux télécommunications en passant par les transactions bancaires.

    Pour mesurer l’étendue de ses applications et apprendre à s’en servir, Gilles Dubertret nous fait découvrir pas à pas une première approche de la cryptographie, qui ne demande aucune connaissance préalable en mathématiques ou en informatique.

    À l’issue de votre lecture, cette science du secret n’aura plus de secret pour vous !

    Sommaire :
    1. La cryptographie à travers l’histoire – 2. Les acteurs de la cryptographie – 3. Les objectifs de la cryptographie – 4. Les outils – 5. Les précurseurs Kerkhoffs, Turing, Shannon et Vernam – 6. Les attaques de Charlie – 7. Les systèmes symétriques – 8. Les systèmes à clé publique – 9. Authentification, signature, identification – 10. Exemples – 11. Du mauvais usage de la cryptographie

Haut de page
Copyright 2024 Cufay. Tous droits réservés.