Il utilise une paire de clés (des nombres entiers) composée d'une clé publique pour chiffrer et d'une clé privée pour déchiffrer des données confidentielles. Ce qui assure à ses différentes parties utilisatrices la sécurité de leurs données.
A lire absolument !
Boîte à outils pour la cryptographie post-quantique disponible
Actuellement, des chercheurs du monde entier développent des ordinateurs quantiques capables de résoudre des problèmes beaucoup plus ...

23/12/2016
Sécurité RSA : données sensibles des entreprises menacées
Il utilise une paire de clés (des nombres entiers) composée d'une clé publique pour chiffrer et d'une clé privée pour déchiffrer des données confidentielles. Ce qui assure à ses différentes parties utilisatrices la sécurité de leurs données.
21/12/2016
SQL Injection : l'une des vulnérabilités les plus exploitées
Il faut très tôt être conscient que les applications utilisées par les entreprises au Sénégal ne font pas l'exception face à la vulnérabilité qui occupe la première place des TOP 10 des failles applicatives les plus courantes.
Les données hostiles d'un attaquant peuvent duper l'interpréteur afin de l'amener à exécuter des commandes fortuites ou accéder à des données non autorisées.
Note sur les attaques de type DDOS
Les chances d’être confronté à une attaque DDoS sont importantes et les tentatives nombreuses.
Comment voir "en direct" toutes les attaques DDOS qui ont lieu dans le monde entier...? Mais d'abord, une question importante doit être posée...
21/01/2015
Inscription à :
Articles (Atom)