Les algorithmes de chiffrement, ces inconnus
Module SÉCURITÉ du système d’informationLe chiffrement est de plus en plus présent dans nos architectures applicatives et matérielles. Et il est devenu indispensable de mieux comprendre ce qu’il recouvre.
Celles-ci recouvrent les différents algorithmes, symétriques, asymétriques ou mixtes, qui à l’aide de clés, permettent de transformer un objet texte, numérique ou multimédia en un fichier incompréhensible. Pour le déchiffrer lorsque les conditions s’y prêteront.
Certains sont rapides, d’autres non et la taille des clés joue un rôle essentiel.
Nous vous proposons dans ce webinaire de faire un tour d’horizon de ces technologies, de leurs usages, des principaux algorithmes tels que AES, DES ou RSA, de ce qu’il faut savoir pour les employer et des API existantes pour les mettre en œuvre.
Nous en profiterons pour faire le point sur quelques concepts liés de stéganographie et de cryptographie quantique.
Il n’est pas nécessaire d’être un mathématicien chevronné pour tirer parti des algorithmes de chiffrement, mais un minimum de compréhension de ce qui se trouve « sous le capot », ne fera pas de mal…
Modes de déploiements et intégration continue CI/CD
Module Architectures applicatives et développement d’APPLICATIONSMais il a aussi pour objet de passer en revue les différentes architectures auxquelles on peut se référer pour distribuer les applications dans un contexte d'éc...
Capteurs : la 4 ème génération du TI
Module ARCHITECTURES du système d’information et technologies du datacenterLes capteurs ("sensors") sont les briques de ce que l'on appelle à tort l'IoT ("Internet of Things"), comme si c'était une fatalité que ces objets communiquent ...
Deep et dark Web, quand le rare côtoie le pire
Module RÉSEAUX opérateurs, téléphonie et InternetOn distingue généralement le web en 3 couches distinctes : le web proprement dit, "a priori" fréquentable, le "deep web" et le "dark web", ce dernier, étant sou...
Faisons connaissance avec les consensus
Module LOGICIELS métiers et dématérialisationLes consensus sont des algorithmes qui effectuent un choix dans des architectures distribuées. Cela peut être celui du mineur pour la monnaie bitcoin, voire cel...
La programmation comportementale des réseaux
Module RÉSEAUX opérateurs, téléphonie et InternetL'idée d'IBN ("Intent Based Neteworking") consiste à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comporte...
L'impossible gestion des données personnelles
Module LOGICIELS métiers et dématérialisationCompte tenu des abus dont on a été témoin ces dernières années, la protection des données personnelles est devenue une obligation, le "Graal" que se sont fixées...
LLM et transformers, c'est quoi au juste
Module LOGICIELS métiers et dématérialisationOn s'y perd un peu. On nous parle de LLM, de transformers, de réseaux neuronaux, de deep learning, de modèles de fondation, sans préciser comment tous ces compo...
Nomophobie : un pied chez les fous
Module RÉSEAUX opérateurs, téléphonie et InternetQuand on nous demande si on est accro à notre smartphone, nous n'avons pas de réponse assez indignée pour le nier. "Ah non, pas moi". Et pourtant. Le matin, qu...
Le monde nouveau de l'argent
Module LOGICIELS métiers et dématérialisationLa monnaie a été créée en Turquie au VIème siècle avant J.C. Quant à la banque, les babyloniens pratiquaient déjà les prêts sur les futures moissons, 1 000 ans ...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année