mischs6 ZOOM

MISC HS 6

Les mains dans la cryptographie

Plus de détails

9,00 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Vous aussi, donnez-nous votre avis

Sommaire

  • Histoire de la crypto
    • p. 04 Comment la crypto fut introduite dans la carte à puce : quand les anecdotes deviennent de l’histoire
    • p. 10 Le logarithme discret contre les tunnels sécurises
  • Pour quoi faire ?
    • p. 14 J ai utilisé la cryptographie, et je suis encore vulnérable
    • p. 24 Revue d attaques du protocole tls et de l implémentation openssl
  • Les avancées de la crypto moderne
    • p. 34 Hachage sécurisé : la compétition sha-3
    • p. 44 Des bonnes pratiques de programmation de la cryptographie contre les attaques par canaux auxiliaires
  • La crypto en pratique
    • p. 56 Séquestre de clés : mise en pratique du « shamir s secret-sharing scheme »
    • p. 62 Reverse engineering d une charmante application 16 bits
  • Cryptanalyse par la pratique
    • p. 68 La cryptographie dans rdp : rsa, anecdotes et erreurs d implémentation
    • p. 77 Mécanisme de contrôle d authenticité des photographies numériques dans les reflex canon
A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 15 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Déjà vus

Nouveaux produits