Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Chiffrement

Indice Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

733 relations: Abréviation des instruments de musique en langue étrangère et équivalence de conversion, ACROPOL, Activation (logiciel), Activisme politique, Advanced Encryption Standard, Affaires et controverses de Microsoft, Agence royaliste de Paris, Alexandre Amiel, Alexandre Ollier, Algorithme, AlphaBay, Alphabetum Kaldeorum, Ami à ami, Analyse d'émanations électromagnétiques, Analyseur de paquets, André Kudelski, Andrew File System, Android Lollipop, Android Nougat, Annual International Cryptology Conference, Anthony Bacon (1558-1601), ANts, Apple File System, Apprentissage avec erreurs, Arcfour, Archivage électronique, Argot, Arithmétique modulaire, Arne Beurling, Asymétrie, Attaque, Attaque par canal auxiliaire, Attaque par clé apparentée, Attaque par faute, Atteinte au droit d'auteur, Audit informatique, Authentification, Authentification forte, Auxylium, AxCrypt, Âge sombre numérique, Échange de clés Diffie-Hellman, Économie d'énergie d'un programme informatique, Économie de la surveillance, Écoute clandestine, Écriture spéculaire, Émetteurs de Limeux, Équipe rouge, Baphomet, Base transceiver station, ..., Base64, Bataille de Morhange (1914), Bcrypt, BeTV, BigQuery, Bismarck (cuirassé), Bitcoin, BitComet, Bitmessage, Bletchley Park, Bloc de système de fichiers, Blowfish, Bluetooth, Bombe (électromécanique), Bons Baisers de Russie (roman), Boyé Lafayette De Mente, Bramor C4EYE, Briar (application), Brosix, Brouilleur, Bruce Schneier, Bruno Robilliard, Bureau à distance, C-52, CAcert.org, Cagoule (Osarn), Camellia (algorithme), Captation des données informatiques, Card sharing, Carré (homonymie), Carré de Polybe, Carte SD, Cascade (virus informatique), Casio Graph 100+, Câblogramme, Ccrypt, Ce qui ne me tue pas, Censure de Wikipédia, Centre de la sécurité des télécommunications Canada, Certificat électronique, Chaîne audio, Challenges DES, Chaos Computer Club, Chiffre ABC, Chiffre ADFGVX, Chiffre de Beaufort, Chiffre de Dorabella, Chiffre de Vigenère, Chiffre Pollux, Chiffre UBCHI, Chiffrement à la volée, Chiffrement côté client, Chiffrement convergent, Chiffrement de bout en bout, Chiffrement de disque, Chiffrement du courrier électronique, Chiffrement homomorphe, Chiffrement par décalage, Chiffrement par substitution, Chiffrement RSA, Chiffrement symétrique cherchable, Christopher Soghoian, Chronologie de l'invasion de l'Ukraine par la Russie (mars 2022), Cinq de Cambridge, Cipher, Cipher (comics), Cisco Unified Communications Manager, Citizenfour, Cjdns, Claws Mail, Clé de chiffrement, Clé de session, Clé USB, Client de messagerie, Clipper (homonymie), Cloud de FPGA, Cloudbleed, Clubbed to Death (chanson), CMAC, Codage, Code (information), Code Bambini, Code d'authentification de message, Code du Copiale, Code Morse international, Code PIN, Code talker, Codec, Colossus (ordinateur), Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne, Commandes Unix, Commotion (logiciel), Communication, Communication avec les sous-marins, Communication sécurisée, Conserver (système de gestion de console), Contiki, Conversations, Cookie (informatique), Corps équestre de la police militaire, Corpus Christi College (Cambridge), Correspondance chiffrée de Charles Quint, Courants porteurs en ligne, CP System, Cryptanalyse d'Enigma, Cryptanalyse du chiffre de Vigenère, Crypto, Crypto AG, Crypto-anarchisme, Cryptocat, Cryptogramme, Cryptogramme visuel, Cryptographie, Cryptographie asymétrique, Cryptographie quantique, Cryptographie symétrique, Cryptoleaks, Cryptologie, Cryptomator, CrypTool, CryptoParty, Cryptosystème de ElGamal, Cyberattaque, Cyberdémocratie, Cylindre de Jefferson, Cypherpunk, D2MAC, DAR, Data as a service, Déni, Déni plausible (cryptologie), Détective, Dead Drop, DECT, Delia Bacon, Die Deutschland-Illusion, Diffusion télévisée en clair, Digg, Digital Transmission Content Protection, Digital Video Broadcasting, Dijjer, Direct Stream Digital, Direction interarmées des réseaux d'infrastructure et des systèmes d'information, Discret 11, DisplayPort, Distributed.net, Distribution quantique de clé, Djamel Agaoua, Document national d'identité (Espagne), DocuSign, Download.com, Duplicati, Dyne:bolic, Echelon, EdDSA, EDIINT, Edward Hugh Hebern, Edward Snowden, Element (logiciel), Empreinte radio, Encrypting File System, Enigma, Enigma (film, 2001), Enigma (machine), Enigmail, Esséniens, Eurocopter EC175, Europay Mastercard Visa, European Voynich alphabet, Félix-Marie Delastelle, Federal Information Processing Standard, Fez (jeu vidéo), Fialka, Fichier informatique, File Transfer Protocol Secure, Filesystem in Userspace, FileVault, FileZilla, FileZilla Server, FireChat, Fish (cryptographie), Flamenco, FON, Fonction à trappe, Fonction de hachage, Fonction pseudo-aléatoire, FOX (cryptographie), Foxmail, Frank Garbely, FreeOTFE, Frenchelon, G4l, Galileo (système de positionnement), Générateur de nombres aléatoires matériel, Génocide arménien, GeeXboX, Gestion de réseaux, Gestion des droits numériques, Gestionnaire de mots de passe, Ghost (informatique), GigaTribe, Global ID, Global System for Mobile Communications, Glossaire de la cryptologie, GNOME, GNOME Keyring, GNU Privacy Guard, GNUnet, Google Allo, Google Talk, Gottfried Köthe, Gpg4win, GPGTools, Grille (cryptologie), Grille de Cardan, Gueorgui Joukov, Guerre électronique, Guerre météorologique de l'Atlantique nord, Guichet automatique bancaire, Guy Dangain, Hachage universel, Hacking éthique, HC-9, HCL Notes, Henri-Gatien Bertrand, High score, High-Definition Multimedia Interface, Histoire de La Rochelle, Histoire des ordinateurs, Historique de navigation web, Historique des versions d'Android, HTTPS Everywhere, Hugo Koch, Hushmail, Hypertext Transfer Protocol, Hypertext Transfer Protocol Secure, Hypertext Transfer Protocol/2, I2P, Ignace Gelb, ILoader, Implémentation de référence, Impulsion électromagnétique, IMule, Indice de coïncidence, Informatique, Informatique légale, Infrastructure à clés publiques, Init, Inscription de Behistun, Intelligent information system supporting observation, searching and detection for security of citizens in urban environment, Internationalisation et localisation, Internet Printing Protocol, Invasion de l'Ukraine par la Russie, Io (langage), IPod, IPod nano, IPODAH, ISAPI, ΜTorrent, Jami (logiciel), Java Secure Socket Extension, Józef Piłsudski, JCE, Jean Cavaillès, John Chadwick, John Doe (Panama Papers), Joint Threat Research Intelligence Group, Joplin (logiciel), Jorge Juan y Santacilia, José de Bronckhorst, JSON Web Signature, Julian Assange, K-9 Mail, Karotz, KeePass, Key Distribution Center, KG-84, KGB, Kill chain (sécurité informatique), Kim Dotcom, Konfrontasi, La Grosse Radio, La Vie sur le Mississippi, Labyrinthe de la cathédrale de Reims, Lagi von Ballestrem, Lambert Sonna Momo, Langue morte, Le Bâton de Plutarque, Le Journal secret d'Anne Lister, Len Sassaman, Leon Battista Alberti, Les Furtifs, Les Hommes dansants, Leviia, Liaison 16, Liaison sans fil à faible consommation énergétique, Libertés sur Internet, LibreSSL, Linguistique, Liste d'extensions de fichiers, Liste de logiciels GNOME, Liste de logiciels libres, Liste de publications importantes en cryptologie, Liste de racines grecques (lettre C), Liste des armes utilisées pendant la Seconde Guerre mondiale, Liste des codes navals japonais, Liste des notions utilisées en linguistique, Liste des paquets GNU, Liste des produits et services de Framasoft, Liste des projets BOINC, Liste des versions d'Ubuntu, Liste des voyages du Capitaine Flam, Live CD, LM hash, Logiciel libre, Logiciel utilitaire, Logiciels de cryptographie, LogMeIn Hamachi, Loi sur la sécurité quotidienne, Longueur de clé, LUC (cryptographie), Ludopédagogie, Luise Kraushaar, LUKS, Mac OS X v10.3, Machine de Hebern, Magic Lantern (policeware), Mailpile, Malbolge, Malléabilité (cryptographie), Malvertising, Manifestations anti-guerre de 2022 en Russie, Manuscrit de Voynich, Manuscrits de la mer Morte, Margrit Bolli, Marie Stuart, Marin-Marie, Martin Hellman, Maximator, Maxime Renahy, Mbed TLS, MediaGuard, Mega (site web), Menace interne, Meredith Gardner, Message, Michael Ventris, Micode, Micro:bit, Microsoft Store, Microsoft Teams, Mifare, Migrations indo-iraniennes, Miranda IM, Mission diplomatique, Misty1, Mix network, Modèle OSI, Modes d'interrogation des transpondeurs aéronautiques, Modulation par impulsions et codage, Monteur (patron de conception), Mot de passe, MOVEit, Moyen de communication, Mozilla Thunderbird, Mr. Robot (série télévisée), MULTI2, Multicopieur, Multipurpose Internet Mail Extensions, MUTE, Nagravision, National Institute of Standards and Technology, National Security Agency, Neo-Geo MVS, Netpgp, Network File System, Network Time Protocol, NEue MAschine, Neutralité perpétuelle de la Suisse, Nextcloud, Nicam, Niveaux d'attaques, Nordic Mobile Telephone, NordPass, NordVPN, Noreen, Notation aux échecs, Notes tironiennes, Olvid, On ne vit que deux fois (roman), OnePlus, OneSwarm, Opération Kita, Opération Mondscheinsonate, Opération Sans-Pitié, Open relay, Open Whisper Systems, OpenKeychain, OpenPGP, OpenSIPS, OpenSSL, Opera Wii, Optic Nerve (programme de surveillance), Ordinateur, Ordinateur quantique, Organisme interarmées, Ossification des protocoles, Outlook.com, Overhead, P-Box, P2P anonyme, Paiement sur Internet, Pallada (croiseur, 1907), Pan Jianwei, Paradis des données, Parole, Partage de fichiers en pair-à-pair, PCloud, PDF/A, PEAR, Pegasus (logiciel espion), Perfect Dark (P2P), Performance du stockage informatique, Peter Montgomery (mathématicien), Petit théorème de Fermat, PGM (système d'arcade), PGP/Inline, PGP/MIME, Phase Alternating Line, Philip Zimmermann, Phreaking, Pierre Moguez, Pink TV, Plan de reprise d'activité (informatique), Plesk, Plip, Plouharnel, Politique des mots de passe, Portable Executable, Pretty Easy privacy, Pretty Good Privacy, Preuve de sécurité, Primitive cryptographique, Problème RSA, Processeur graphique, Protected Extensible Authentication Protocol, Protocole cryptographique, Protocole WAP, Proton Mail, Proxy anonymiseur, Puzzles de Merkle, Pydio, Quantified self, QUESS, QUIC, Qumrân, Radio Network Controller, Radiotéléphonie, Rançongiciel, Règlement général sur la protection des données, Récepteur GPS, Réfractaires et opposants lors de l'invasion de l'Ukraine par la Russie, Rémanence des données, Réseau étendu, Réseau FTTH, Réseau intégré des transmissions automatiques, Réseau interministériel de l’État, Réseau social d'entreprise, Révélations d'Edward Snowden, RC5 (chiffrement), Real Time Messaging Protocol, Real-time Transport Protocol, Registre à décalage à rétroaction linéaire, Regulation of Investigatory Powers Act 2000, Reliable Event Logging Protocol, Remote Desktop Protocol, Remplissage (cryptographie), Renseignement d'origine électromagnétique en France, Rensenware, RetroShare, REvil, Rich Communication Services, RIM-161 Standard Missile 3, Riseup, Robustesse d'un mot de passe, Rockex, Rodd Keith, Ronald Rivest, Rongorongo, Rootkit, ROT13, Rotor, S/MIME, Sacoche nucléaire française, Saison 1 de Numbers, Sam Altman, Satellite sur IP, Sauvegarde (informatique), Saya no uta, Sécurité de l'information, Sécurité des liens USB, Sécurité des systèmes d'information, Sécurité inconditionnelle, Sécurité informatique des véhicules, Sécurité Internet, Sécurité logicielle des smartphones, Sécurité par l'obscurité, Sécurité sémantique, Scytale, Sd.Kfz. 251, Secret défense, Secret partagé, Secure Access Service Edge, Secure cookie, Secure copy, Secure Internet Payment Services, Secure Real-time Transport Protocol, Secure Remote Password, Secure Shell, Secure Socket Tunneling Protocol, SecureDrop, Security Account Manager, Security information and event management, Serge Humpich, Serveur de clés, Serveur de courriel anonyme, Serveur IceWarp, Services secrets de la république de Venise, Session Initiation Protocol, Share, Sherlock Holmes, SIGABA, Signal (application), Signature de groupe, Signature numérique, Silence (application), SIMPLE (protocole), SKY Perfect JSAT Corporation, SKY PerfecTV!, Skype, Slidex, Solitaire (chiffrement), Solus, Sophos, SpiderOak, SQA eVTOL, Square, SSH, SSH Communications Security, Stations Y, Stéganalyse, StealthNet, Stockage d'information, SubSpace, Suhosin, Super Audio CD, Super basse fréquence, Sur écoute, Surveillance, Surveillance globale, Symposium Inc., Syndie, Syracuse III, Système d'information, Système Double Cross, Systèmes de détection et de prévention d'intrusions dans les systèmes distribués, Systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil, Syster, T-155 Fırtına, TACAMO, Tails (système d'exploitation), Tal Rabin, Tarah Wheeler, Téléchargement furtif, Télécommunications, Télécontrôle, Télécopieur, Télégramme diplomatique, Télégramme Zimmermann, Télégraphe optique prussien, Téléphone rouge, Téléviseur, Télévision en Allemagne, Télévision numérique terrestre au Canada, Télévision payante, TEA, Technologie opérationnelle, Teiji Takagi, Telnet, TEMPEST, TEOPAD, Terminal-serveur, Terminator: Dark Fate, Terrestrial Trunked Radio, Texte en clair, TF1, TF1 Séries Films, TFX, Théorie critique, Théorie des nombres, The Jester, Thomas Jefferson, Thomas K. Donaldson, TikTok, TLS, TMC (chaîne de télévision), Toile de confiance, Token, Tom Clancy's Splinter Cell (jeu vidéo), Tool Command Language, Tox (homonymie), Tox (protocole), TPScrypt, Trafic sexuel par Internet, Traité des chiffres ou secrètes manières d'écrire, Traitement de la parole, Transfert de fichier, Transmission automatique régénératrice et chiffrante, Transport Layer Security, Transport Tycoon, Tresorit, Triple DES, Tristan Nitot, Trivial File Transfer Protocol, TrueCrypt, Tserouf, TUGZip, Tutanota, Typex, Unistd.h, Unité 8200, Universalité de l'Internet, Université de Göttingen, Unterseeboot UC-44, Usenet, User identifier, Variations Enigma, Vérification des faits, VeraCrypt, Vice Society, Vidéo à la demande, VideoCrypt, VideoGuard, Virtual Network Computing, Virus informatique, Virus polymorphe, VirusTotal, VocalTec, Voo, Vote électronique en France, Vroom Vroom, VsFTPd, WannaCry, Wardriving, Warez, WASTE, Watch Dogs (jeu vidéo), Web des objets, WebRTC, WhatsApp, WikiLeaks, Wikipédia, Windows 7, Windows 8, Windows phone 7, Windows Vista, Windows Vista Upgrade Advisor, Windows XP, Wire (logiciel), Wirelurker, World Wide Web, Worldcoin, Wput, WS-Policy, Wuala, X.509, XXL (chaîne de télévision), Zofia Poznańska, ZRTP, .m2ts, 11 5 18 2 5 18, 2600: The Hacker Quarterly, 42 (nombre). Développer l'indice (683 plus) »

Abréviation des instruments de musique en langue étrangère et équivalence de conversion

Ce petit bréviaire des abréviations d'instruments de musique et conversion de langues est destiné au décodage des abréviations d'instruments apposées à côté des noms des musiciens et souvent figurant entre parenthèses.

Nouveau!!: Chiffrement et Abréviation des instruments de musique en langue étrangère et équivalence de conversion · Voir plus »

ACROPOL

Acropol est le système de communications radio de la Police nationale française depuis 1994.

Nouveau!!: Chiffrement et ACROPOL · Voir plus »

Activation (logiciel)

L'activation d'un logiciel est une procédure de validation de licence requise par certains logiciels propriétaires.

Nouveau!!: Chiffrement et Activation (logiciel) · Voir plus »

Activisme politique

L'activisme politique est un engagement politique privilégiant l'action directe.

Nouveau!!: Chiffrement et Activisme politique · Voir plus »

Advanced Encryption Standard

Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Nouveau!!: Chiffrement et Advanced Encryption Standard · Voir plus »

Affaires et controverses de Microsoft

Microsoft fait l'objet de nombreuses critiques et controverses à propos de son fonctionnement et de ses agissements, faisant régulièrement l'objet d'articles dans les médias.

Nouveau!!: Chiffrement et Affaires et controverses de Microsoft · Voir plus »

Agence royaliste de Paris

L'Agence royaliste de Paris, aussi connue sous le nom d'Alliance royaliste, de Comité de Paris ou plus particulièrement de « manufacture », est une organisation secrète et un service de renseignements contre-révolutionnaire français fondé par le comte d'Antraigues en 1790.

Nouveau!!: Chiffrement et Agence royaliste de Paris · Voir plus »

Alexandre Amiel

Alexandre Amiel, né le à Montréal (Canada), est un journaliste, un realisateur et producteur de télévision français.

Nouveau!!: Chiffrement et Alexandre Amiel · Voir plus »

Alexandre Ollier

Alexandre Ollier est un historien français contemporain connu pour ses travaux sur la cryptographie française au.

Nouveau!!: Chiffrement et Alexandre Ollier · Voir plus »

Algorithme

triangulation). Un algorithme est une suite finie et non ambiguë d'instructions et d’opérations permettant de résoudre une classe de problèmes.

Nouveau!!: Chiffrement et Algorithme · Voir plus »

AlphaBay

AlphaBay est un site de commerce électronique sur le dark web fonctionnant à la fois comme un service en oignon sur le réseau Tor et comme un nœud I2P sur I2P.

Nouveau!!: Chiffrement et AlphaBay · Voir plus »

Alphabetum Kaldeorum

L’Alphabetum Kaldeorum est l’une des écritures secrètes les plus célèbres du Moyen Âge.

Nouveau!!: Chiffrement et Alphabetum Kaldeorum · Voir plus »

Ami à ami

Les réseaux d'ami à ami (friend-to-friend networks ou F2F en anglais) sont un type particulier de réseau P2P anonyme dans lequel les gens n'utilisent des connexions directes qu'avec leurs amis.

Nouveau!!: Chiffrement et Ami à ami · Voir plus »

Analyse d'émanations électromagnétiques

L'analyse d'émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d'un appareil ou d'un circuit électronique pour comprendre son fonctionnement et/ou obtenir des informations secrètes.

Nouveau!!: Chiffrement et Analyse d'émanations électromagnétiques · Voir plus »

Analyseur de paquets

Un analyseur de paquets est un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté.

Nouveau!!: Chiffrement et Analyseur de paquets · Voir plus »

André Kudelski

André Kudelski, né le à Lausanne, est un industriel et ingénieur suisse, de père polonais.

Nouveau!!: Chiffrement et André Kudelski · Voir plus »

Andrew File System

Andrew File System ou AFS est un système d'archivage distribué inspiré de NFS, et créé à l'Université Carnegie-Mellon.

Nouveau!!: Chiffrement et Andrew File System · Voir plus »

Android Lollipop

Android Lollipop (signifiant) est la version 5 du système d'exploitation mobile Android développé par Google.

Nouveau!!: Chiffrement et Android Lollipop · Voir plus »

Android Nougat

Android Nougat est la version 7.x du système d'exploitation mobile Android développé par Google, sortie en.

Nouveau!!: Chiffrement et Android Nougat · Voir plus »

Annual International Cryptology Conference

CRYPTO est l'abréviation habituelle pour Annual International Cryptology Conference, l'une des plus grandes conférences internationales de cryptologie, organisée par l'International Association for Cryptologic Research (IACR).

Nouveau!!: Chiffrement et Annual International Cryptology Conference · Voir plus »

Anthony Bacon (1558-1601)

Anthony Bacon (1558–1601) est un membre de l'illustre famille Bacon de l'ère élisabéthaine qui fut espion en France.

Nouveau!!: Chiffrement et Anthony Bacon (1558-1601) · Voir plus »

ANts

ANts est un logiciel de peer-to-peer libre développé en Java par l'Italien Roberto Rossi en 2003.

Nouveau!!: Chiffrement et ANts · Voir plus »

Apple File System

Apple File System (APFS, « système de fichiers d'Apple ») est un système de fichiers développé et déployé par Apple pour ses systèmes d'exploitation macOS, iOS, tvOS et watchOS.

Nouveau!!: Chiffrement et Apple File System · Voir plus »

Apprentissage avec erreurs

L'apprentissage avec erreurs, souvent abrégé LWE (acronyme de l'anglais Learning With Errors), est un problème calculatoire supposé difficile.

Nouveau!!: Chiffrement et Apprentissage avec erreurs · Voir plus »

Arcfour

Arcfour, signifiant « Allegedly RC4 » (« RC4 supposé ») est un algorithme de chiffrement symétrique équivalent à RC4.

Nouveau!!: Chiffrement et Arcfour · Voir plus »

Archivage électronique

Larchivage électronique désigne l'archivage à long terme de documents et données numériques.

Nouveau!!: Chiffrement et Archivage électronique · Voir plus »

Argot

Un argot est une variété linguistique spécifique à un groupe social ou socio-professionnel, qui permet de se différencier des non-initiés et de se créer une identité propre en utilisant des termes cryptiques.

Nouveau!!: Chiffrement et Argot · Voir plus »

Arithmétique modulaire

En mathématiques et plus précisément en théorie algébrique des nombres, l’arithmétique modulaire est un ensemble de méthodes permettant la résolution de problèmes sur les nombres entiers.

Nouveau!!: Chiffrement et Arithmétique modulaire · Voir plus »

Arne Beurling

Arne Beurling (-) est un mathématicien suédois qui est professeur à l'université d'Uppsala de 1937 à 1954, puis à l'Institute for Advanced Study à Princeton aux États-Unis.

Nouveau!!: Chiffrement et Arne Beurling · Voir plus »

Asymétrie

Crabe violoniste, exemple d'asymétrie gauche-droite dans le règne animal. L'asymétrie est l'absence de symétrie, ou son inverse.

Nouveau!!: Chiffrement et Asymétrie · Voir plus »

Attaque

Le mot attaque peut désigner.

Nouveau!!: Chiffrement et Attaque · Voir plus »

Attaque par canal auxiliaire

Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire (ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle.

Nouveau!!: Chiffrement et Attaque par canal auxiliaire · Voir plus »

Attaque par clé apparentée

Une attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant.

Nouveau!!: Chiffrement et Attaque par clé apparentée · Voir plus »

Attaque par faute

En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème.

Nouveau!!: Chiffrement et Attaque par faute · Voir plus »

Atteinte au droit d'auteur

L’atteinte au droit d'auteur désigne, de façon générale, les nuisances portées à la propriété intellectuelle.

Nouveau!!: Chiffrement et Atteinte au droit d'auteur · Voir plus »

Audit informatique

L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration.

Nouveau!!: Chiffrement et Audit informatique · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Chiffrement et Authentification · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Chiffrement et Authentification forte · Voir plus »

Auxylium

Logotype du système Auxylium Auxylium (origine du nom inconnue) est le nom de code d’une technologie militaire développée par l’armée française et permettant d’utiliser des services numériques à très haut débit de manière sécurisée lors de missions critiques au travers de terminaux mobiles comme des smartphones ou des tablettes.

Nouveau!!: Chiffrement et Auxylium · Voir plus »

AxCrypt

AxCrypt est un logiciel qui permet d'utiliser les méthodes de chiffrement fortes avec Microsoft Windows.

Nouveau!!: Chiffrement et AxCrypt · Voir plus »

Âge sombre numérique

Lâge sombre numérique évoque la perte d'informations historiques à l'ère numérique résultant directement de formats de fichiers, de logiciels ou de matériel obsolètes qui deviennent corrompus, rares ou inaccessibles, à mesure que les technologies évoluent, et que les données se détériorent.

Nouveau!!: Chiffrement et Âge sombre numérique · Voir plus »

Échange de clés Diffie-Hellman

En cryptographie, l'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une méthode, publiée en 1976, par laquelle deux agents, nommés par convention Alice et Bob, peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme clé pour chiffrer la conversation suivante) sans qu'un troisième agent appelé Ève puisse découvrir le nombre, même en ayant écouté tous leurs échanges.

Nouveau!!: Chiffrement et Échange de clés Diffie-Hellman · Voir plus »

Économie d'énergie d'un programme informatique

La consommation en énergie d'un logiciel est définie par l'ordinateur en fonction des systèmes qui le composent.

Nouveau!!: Chiffrement et Économie d'énergie d'un programme informatique · Voir plus »

Économie de la surveillance

L'économie de la surveillance est un champ émergent et florissant de l'économie tirant profit de la surveillance numérique de la population.

Nouveau!!: Chiffrement et Économie de la surveillance · Voir plus »

Écoute clandestine

Cardinaux dans une antichambre au Vatican'', par Adolphe Henri Laissement, 1895. L'écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée.

Nouveau!!: Chiffrement et Écoute clandestine · Voir plus »

Écriture spéculaire

Un exemple connu d'écriture spéculaire, les notes encadrant l'Homme de Vitruve de Léonard de Vinci. L'écriture spéculaire, appelée plus communément « écriture en miroir », dont l'étymologie révèle « regarde, reproduction fidèle, image », est une forme d'écriture où les mots de la langue du transcripteur s'écrivent dans l'ordre inverse du mode de lecture normal associé à une inversion graphique latérale des lettres.

Nouveau!!: Chiffrement et Écriture spéculaire · Voir plus »

Émetteurs de Limeux

Les émetteurs d'Abbeville-Limeux sont un ensemble de deux pylônes appartenant à deux sociétés concurrentes en 2015: l'émetteur 1 construit à la fin des années 1960 appartient à TDF alors que le nouvel émetteur appartient à Itas Tim (société rachetée fin 2016 par TDF).

Nouveau!!: Chiffrement et Émetteurs de Limeux · Voir plus »

Équipe rouge

L'équipe rouge désigne un groupe prétendant être un ennemi.

Nouveau!!: Chiffrement et Équipe rouge · Voir plus »

Baphomet

Représentation de Baphomet, 1854. forteresse de Tomar, Portugal, souvent interprétée comme une représentation possible de Baphomet Baphomet est le nom donné par certains occultistes du à l'idole mystérieuse que les chevaliers de l’ordre du Temple furent accusés de vénérer.

Nouveau!!: Chiffrement et Baphomet · Voir plus »

Base transceiver station

La base transceiver station (en français: station de transmission de base ou station émettrice-réceptrice de base) (BTS) est un des éléments de base du système cellulaire de téléphonie mobile GSM.

Nouveau!!: Chiffrement et Base transceiver station · Voir plus »

Base64

En informatique, base64 est un codage de l'information utilisant 64 caractères, choisis pour être disponibles sur la majorité des systèmes.

Nouveau!!: Chiffrement et Base64 · Voir plus »

Bataille de Morhange (1914)

La bataille de Morhange, en allemand Schlacht bei Mörchingen, est l'une des premières grandes batailles de la Première Guerre mondiale lors de sa première phase (la bataille des Frontières).

Nouveau!!: Chiffrement et Bataille de Morhange (1914) · Voir plus »

Bcrypt

Bcrypt est une fonction de hachage créée par Niels Provos et David Mazières.

Nouveau!!: Chiffrement et Bcrypt · Voir plus »

BeTV

BeTV, anciennement Canal+ Belgique, est un groupe privé belge de télévision à péage créé en 2004 par Daniel Weekers.

Nouveau!!: Chiffrement et BeTV · Voir plus »

BigQuery

BigQuery est un service web RESTful intégré à Google Cloud qui permet l'analyse interactive massive de grands ensembles de données en collaboration avec l'espace de stockage Google.

Nouveau!!: Chiffrement et BigQuery · Voir plus »

Bismarck (cuirassé)

Le Bismarck est un cuirassé allemand mis en service en. Construit par le chantier naval Blohm & Voss de Hambourg entre et, il est le premier cuirassé de la. Construit pour la Kriegsmarine sous le Troisième Reich, il est, avec son navire-jumeau le, le plus grand navire de guerre utilisé par l'Allemagne durant la Seconde Guerre mondiale. Il porte le nom du chancelier allemand Otto von Bismarck, qui fut l'un des architectes de l'unification allemande au. En, il quitte la mer Baltique pour participer à l'Rheinübung'' où il doit, accompagné du croiseur lourd, attaquer les convois alliés entre l'Amérique du Nord et le Royaume-Uni. Durant leur trajet vers l'Atlantique nord, les deux navires sont repérés et la Royal Navy tente de les intercepter. Lors de la bataille du détroit de Danemark le, le Bismarck détruit le croiseur de bataille et oblige le cuirassé à se replier. Ayant été touché et perdant du combustible, le Bismarck met le cap vers la France occupée pour y être réparé tandis que le Prinz Eugen poursuit sa mission. Après la destruction du Hood, la Royal Navy mobilise des dizaines de navires pour intercepter le cuirassé avant qu'il ne puisse rejoindre une zone sous la protection de l'aviation et des sous-marins allemands. Le, le Bismarck est attaqué par des Fairey Swordfish du porte-avions équipés de torpilles, l'une d'entre elle rendant inopérant son gouvernail. Dans l'impossibilité de manœuvrer, il est rattrapé le lendemain par les cuirassés et, neutralisé par un intense bombardement des britanniques et coule après avoir été sabordé par son équipage; seuls et un chat survécurent sur un effectif de plus de d'équipage. Son épave est localisée en par l'océanographe américain Robert Ballard à au large de la côte française, à presque de profondeur.

Nouveau!!: Chiffrement et Bismarck (cuirassé) · Voir plus »

Bitcoin

Le Bitcoin (₿, BTC, XBT) (de l'anglais bit: unité d'information binaire et coin) est une cryptomonnaie autrement appelée monnaie cryptographique.

Nouveau!!: Chiffrement et Bitcoin · Voir plus »

BitComet

BitComet est un client BitTorrent freeware écrit en C++ pour Microsoft Windows.

Nouveau!!: Chiffrement et BitComet · Voir plus »

Bitmessage

Bitmessage est un protocole de communication en pair à pair décentralisé et chiffré destiné à permettre d'échanger des messages chiffrés avec un ou plusieurs correspondants.

Nouveau!!: Chiffrement et Bitmessage · Voir plus »

Bletchley Park

Bletchley Park Mansion. Bletchley Park est un domaine situé dans la ville de Bletchley (faisant partie depuis 1967 de l'agglomération de Milton Keynes), dans le Buckinghamshire, dans le centre de l'Angleterre, et géré par le Bletchley Park Trust, en tant que site historique.

Nouveau!!: Chiffrement et Bletchley Park · Voir plus »

Bloc de système de fichiers

Le bloc (ou en anglais cluster) est un regroupement de secteurs (la plus petite unité de stockage du système de fichiers d'une mémoire de masse).

Nouveau!!: Chiffrement et Bloc de système de fichiers · Voir plus »

Blowfish

Blowfish est un algorithme de chiffrement symétrique (c'est-à-dire « à clef secrète ») par blocs conçu par Bruce Schneier en 1993.

Nouveau!!: Chiffrement et Blowfish · Voir plus »

Bluetooth

Logo de Bluetooth. Bluetooth est une norme de télécommunications permettant l'échange bidirectionnel de données à courte distance en utilisant des ondes radio UHF sur la bande de fréquence de.

Nouveau!!: Chiffrement et Bluetooth · Voir plus »

Bombe (électromécanique)

Dans l'histoire de la cryptologie, la Bombe fut un instrument électromécanique utilisé par les cryptologues britanniques afin de casser les codes allemands d'Enigma pendant la Seconde Guerre mondiale.

Nouveau!!: Chiffrement et Bombe (électromécanique) · Voir plus »

Bons Baisers de Russie (roman)

Bons Baisers de Russie (From Russia, With Love) est le cinquième roman d'espionnage de l'écrivain britannique Ian Fleming mettant en scène le personnage de James Bond.

Nouveau!!: Chiffrement et Bons Baisers de Russie (roman) · Voir plus »

Boyé Lafayette De Mente

Boyé Lafayette De Mente, né le dans le comté de Reynolds et mort le à Paradise Valley, est un auteur, journaliste et aventurier américain.

Nouveau!!: Chiffrement et Boyé Lafayette De Mente · Voir plus »

Bramor C4EYE

vignette Le Bramor C4EYE (ou autrement dénommé Belin) est un mini-drone de reconnaissance tactique issu de l'expérience opérationnelle de la famille des mini drones tactiques Bramor.

Nouveau!!: Chiffrement et Bramor C4EYE · Voir plus »

Briar (application)

Briar est une application de messagerie instantanée open source chiffrée en local, fonctionnant en mode pair à pair et recommandée par Julian Assange (le fondateur de WikiLeaks) le 25 février 2022 (dans le contexte de l'invasion de l'Ukraine par la Russie).

Nouveau!!: Chiffrement et Briar (application) · Voir plus »

Brosix

Brosix (anciennement connu sous le nom de Brosix Messagerie Instantanée d'Entreprise) est un logiciel de messagerie instantanée sécurisée conçue pour aider les utilisateurs à rester connectés.

Nouveau!!: Chiffrement et Brosix · Voir plus »

Brouilleur

Un brouilleur ou bouilleur d'ondes en télécommunications est un équipement qui émet un signal destiné à empêcher partiellement ou totalement la communication radio entre un émetteur et un récepteur.

Nouveau!!: Chiffrement et Brouilleur · Voir plus »

Bruce Schneier

Bruce Schneier, né le à New York, est un cryptologue, spécialiste en sécurité informatique et écrivain américain.

Nouveau!!: Chiffrement et Bruce Schneier · Voir plus »

Bruno Robilliard

Bruno Robilliard est un pianiste, improvisateur et professeur français, né le 23 décembre 1963 à Antibes.

Nouveau!!: Chiffrement et Bruno Robilliard · Voir plus »

Bureau à distance

Un bureau à distance (en anglais Remote Desktop) est une application informatique de contrôle à distance permettant d'accéder à l'interface graphique d'un ordinateur physiquement éloigné via un autre ordinateur local.

Nouveau!!: Chiffrement et Bureau à distance · Voir plus »

C-52

C-52 (Hagelin) et CX-52 sont des machines de chiffrement commercialisées par l'entreprise suisse Crypto AG à partir de 1952.

Nouveau!!: Chiffrement et C-52 · Voir plus »

CAcert.org

CAcert.org est une autorité de certification communautaire qui émet des certificats à clés publiques gratuits.

Nouveau!!: Chiffrement et CAcert.org · Voir plus »

Cagoule (Osarn)

La Cagoule est une organisation politique et militaire clandestine de nature terroriste, active dans les années 1930 en France.

Nouveau!!: Chiffrement et Cagoule (Osarn) · Voir plus »

Camellia (algorithme)

Camellia est un algorithme de chiffrement symétrique par blocs de 128 bits, conçu pour fonctionner avec des clés de 128, 192 et 256 bits.

Nouveau!!: Chiffrement et Camellia (algorithme) · Voir plus »

Captation des données informatiques

La captation des données informatiques est une technique spéciale d'enquête prévue en droit pénal français qui permet aux enquêteurs de police d'accéder à des données informatiques stockées par un individu ou une organisation sans leur consentement.

Nouveau!!: Chiffrement et Captation des données informatiques · Voir plus »

Card sharing

Le card sharing, écrit également cardsharing et connu sous le nom de partage de mots de contrôle, consiste à permettre à plusieurs utilisateurs d’accéder aux chaînes de télévision payantes à partir d’une seule carte d’abonnement mise en partage.

Nouveau!!: Chiffrement et Card sharing · Voir plus »

Carré (homonymie)

Issu du latin quadratus, le mot « carré » en français est d'abord adjectif, au sens propre pour qualifier une forme géométrique à angle droit et au sens figuré pour « droit, fort ».

Nouveau!!: Chiffrement et Carré (homonymie) · Voir plus »

Carré de Polybe

Le carré de Polybe est une technique de chiffrement par substitution monoalphabétique ancienne, décrite pour la première fois vers 150 av JC par l'historien grec éponyme.

Nouveau!!: Chiffrement et Carré de Polybe · Voir plus »

Carte SD

Une carte SD (« SD » étant le sigle de l'expression anglaise « Secure Digital ») est une carte mémoire amovible de stockage de données numériques créée en par une alliance formée entre les industriels Panasonic, SanDisk et Toshiba.

Nouveau!!: Chiffrement et Carte SD · Voir plus »

Cascade (virus informatique)

Cascade (également connu sous le nom de Herbstlaub en Allemagne) est un virus informatique important écrit en langage assembleur qui était répandu dans les années 1980 et au début des années 1990.

Nouveau!!: Chiffrement et Cascade (virus informatique) · Voir plus »

Casio Graph 100+

La Casio Graph 100+ est une calculatrice fabriquée par Casio.

Nouveau!!: Chiffrement et Casio Graph 100+ · Voir plus »

Câblogramme

Le câblogramme était un télégramme, texte écrit en clair ou en code, transmis par le moyen essentiel d'un câble électrique enterré, sous-marin ou aérien.

Nouveau!!: Chiffrement et Câblogramme · Voir plus »

Ccrypt

ccrypt est un logiciel utilitaire permettant le chiffrement et le déchiffrement de fichiers.

Nouveau!!: Chiffrement et Ccrypt · Voir plus »

Ce qui ne me tue pas

Ce qui ne me tue pas (titre original: Det som inte dödar oss) est un roman policier suédois de David Lagercrantz, paru en 2015.

Nouveau!!: Chiffrement et Ce qui ne me tue pas · Voir plus »

Censure de Wikipédia

Aucune restriction connue Légende/Fin Wikipédia est sujette à la censure dans plusieurs pays, à des degrés divers.

Nouveau!!: Chiffrement et Censure de Wikipédia · Voir plus »

Centre de la sécurité des télécommunications Canada

Le Centre de la sécurité des télécommunications (CST) (ou CSE en anglais, également appelé CSTC et CSEC) est le service de renseignement du gouvernement canadien chargé du programme de renseignement d'origine électromagnétique.

Nouveau!!: Chiffrement et Centre de la sécurité des télécommunications Canada · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: Chiffrement et Certificat électronique · Voir plus »

Chaîne audio

Une chaîne audio, composée de plusieurs appareils, utilise diverses technologies qui relèvent du domaine de la physique, telles les mouvements ondulatoires (physique vibratoire), le traitement du signal et l'acoustique.

Nouveau!!: Chiffrement et Chaîne audio · Voir plus »

Challenges DES

Les Challenges DES (en anglais, DES Challenges) étaient une série de concours d'attaques par force brute organisés par RSA Security pour mettre en évidence le manque de sécurité du chiffrement Data Encryption Standard (DES).

Nouveau!!: Chiffrement et Challenges DES · Voir plus »

Chaos Computer Club

Le Chaos Computer Club, que l'on désigne souvent par le sigle CCC, est l'une des organisations de hackers les plus influentes en Europe.

Nouveau!!: Chiffrement et Chaos Computer Club · Voir plus »

Chiffre ABC

Le chiffrement ABC a été utilisé par les Allemands à la fin de 1914 en remplacement du chiffrement UBCHI cassé par la section Chiffre du Grand quartier général français.

Nouveau!!: Chiffrement et Chiffre ABC · Voir plus »

Chiffre ADFGVX

Le chiffre ADFGVX est un système de chiffrement allemand inventé par le lieutenant (1891–1977) et introduit à la fin de la Première Guerre mondiale afin de sécuriser les communications radiophoniques lors de l'offensive sur Paris.

Nouveau!!: Chiffrement et Chiffre ADFGVX · Voir plus »

Chiffre de Beaufort

En cryptographie, le chiffre de Beaufort est une méthode de chiffrement dérivée du chiffre de Vigenère et popularisée par l'amiral britannique Sir Francis Beaufort.

Nouveau!!: Chiffrement et Chiffre de Beaufort · Voir plus »

Chiffre de Dorabella

Le Chiffre de Dorabella est le nom donné au chiffre utilisé par le compositeur Edward Elgar dans une lettre adressée à une de ses connaissances, Miss Dora Penny.

Nouveau!!: Chiffrement et Chiffre de Dorabella · Voir plus »

Chiffre de Vigenère

Blaise de Vigenère. Le chiffre de Vigenère est un système de chiffrement par substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes, contrairement à un système de chiffrement mono alphabétique comme le chiffre de César (qu'il utilise cependant comme composant).

Nouveau!!: Chiffrement et Chiffre de Vigenère · Voir plus »

Chiffre Pollux

Le Chiffre Pollux est une méthode de chiffrement et d'encodage spécialement conçue pour le morse.

Nouveau!!: Chiffrement et Chiffre Pollux · Voir plus »

Chiffre UBCHI

Le chiffrement UBCHI était utilisé par les Allemands de 1912 à fin 1914, mais John Falconeer mentionne déjà les principes de ce chiffre en 1685 dans son ouvrage Cryptomenysices Patefacta.

Nouveau!!: Chiffrement et Chiffre UBCHI · Voir plus »

Chiffrement à la volée

Le chiffrement à la volée (en anglais: On-the-fly encryption, OTFE) est un terme souvent employé par les logiciels de chiffrement de disque (disk encryption software).

Nouveau!!: Chiffrement et Chiffrement à la volée · Voir plus »

Chiffrement côté client

Le chiffrement côté client est la technique cryptographique de chiffrement des données du côté de l'expéditeur, avant que les données ne soient transmises à un serveur comme un service de stockage en nuage.

Nouveau!!: Chiffrement et Chiffrement côté client · Voir plus »

Chiffrement convergent

La cryptographie convergente (Convergent Encryption) désigne les méthodes de chiffrement qui pour un même texte clair produiront toujours le même texte encodéSecure Data Deduplication, Mark W. Storer Kevin Greenan Darrell D. E. Long Ethan L. Miller http://www.ssrc.ucsc.edu/Papers/storer-storagess08.pdf.

Nouveau!!: Chiffrement et Chiffrement convergent · Voir plus »

Chiffrement de bout en bout

Le chiffrement de bout en bout (en anglais, End-to-end encryption ou E2EE) est un système de communication où seules les personnes qui communiquent peuvent lire les messages échangés.

Nouveau!!: Chiffrement et Chiffrement de bout en bout · Voir plus »

Chiffrement de disque

Le chiffrement de disque (disk encryption, full disk encryption ou FDE en anglais) est une technologie qui protège l’information en la transformant en un code illisible qui ne peut pas être déchiffré facilement par les personnes qui n’y sont pas autorisées.

Nouveau!!: Chiffrement et Chiffrement de disque · Voir plus »

Chiffrement du courrier électronique

Le chiffrement du courrier électronique est le chiffrement des messages électroniques par leurs expéditeurs pour que les personnes qui ont accès légalement ou illégalement aux serveurs, aux routeurs et aux liens de communication sur lesquels les messages transitent ne puissent pas les comprendre.

Nouveau!!: Chiffrement et Chiffrement du courrier électronique · Voir plus »

Chiffrement homomorphe

En cryptographie, un algorithme de chiffrement homomorphe est un système possédant des caractéristiques algébriques qui lui permettent de commuter avec certaines opérations mathématiques, c'est-à-dire qu'il permet d'effectuer lesdites opérations sur des données chiffrées sans avoir à les déchiffrer d'abord.

Nouveau!!: Chiffrement et Chiffrement homomorphe · Voir plus »

Chiffrement par décalage

En cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »).

Nouveau!!: Chiffrement et Chiffrement par décalage · Voir plus »

Chiffrement par substitution

chiffre de César. Le chiffrement par substitution est une technique de chiffrement utilisée depuis bien longtemps puisque le chiffre de César en est un cas particulier.

Nouveau!!: Chiffrement et Chiffrement par substitution · Voir plus »

Chiffrement RSA

Ronald Rivest (2015). Adi Shamir (2013). Leonard Adleman (2010). Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet.

Nouveau!!: Chiffrement et Chiffrement RSA · Voir plus »

Chiffrement symétrique cherchable

Fonctionnement d'une recherche de mot-clé dans un schéma de chiffrement symétrique cherchable Le chiffrement symétrique cherchableEn janvier 2023, il n'existe pas encore de traduction standard mais le terme de « chiffrement cherchable » a été utilisé dans deux thèses francophones.

Nouveau!!: Chiffrement et Chiffrement symétrique cherchable · Voir plus »

Christopher Soghoian

Christopher Soghoian, né à San Francisco en 1981, est un chercheur en sécurité informatique.

Nouveau!!: Chiffrement et Christopher Soghoian · Voir plus »

Chronologie de l'invasion de l'Ukraine par la Russie (mars 2022)

Carte animée de l'invasion du 24 février au 7 avril (https://en.wikipedia.org/wiki/Template:Russo-Ukrainian_War_detailed_map carte détaillée par ville). Les 100 premiers jours de l'invasion Cet article fait partie de la chronologie de l'invasion de l'Ukraine par la Russie et présente une chronologie des évènements clés de ce conflit durant le mois de.

Nouveau!!: Chiffrement et Chronologie de l'invasion de l'Ukraine par la Russie (mars 2022) · Voir plus »

Cinq de Cambridge

Les Cinq de Cambridge (Cambridge Five ou Magnificent Five en anglais) étaient un groupe d’espionnage composé essentiellement de cinq anciens étudiants de l’université de Cambridge.

Nouveau!!: Chiffrement et Cinq de Cambridge · Voir plus »

Cipher

Le mot anglais cipher (ou cypher) signifie chiffrement.

Nouveau!!: Chiffrement et Cipher · Voir plus »

Cipher (comics)

Cipher (de son vrai nom Alisa Tager) est une super-héroïne appartenant à l’univers de Marvel Comics.

Nouveau!!: Chiffrement et Cipher (comics) · Voir plus »

Cisco Unified Communications Manager

Cisco Unified Communications Manager (CCM) est un logiciel édité par Cisco qui permet de traiter les appels dans une entreprise.

Nouveau!!: Chiffrement et Cisco Unified Communications Manager · Voir plus »

Citizenfour

est un film documentaire réalisé par Laura Poitras, sorti en 2014.

Nouveau!!: Chiffrement et Citizenfour · Voir plus »

Cjdns

Cjdns est un VPN IPv6 chiffré (cryptographie asymétrique) utilisant un maillage en réseau, et donc décentralisé et multiplateforme (FreeBSD, Linux, NetBSD, MacOS, Windows), basé sur un logiciel libre sous licence GPL V3.

Nouveau!!: Chiffrement et Cjdns · Voir plus »

Claws Mail

Claws Mail (anciennement Sylpheed-Claws, sur claws-mail.org, 27 mai 2014 (consulté le 24 août 2015)) est un client de messagerie s'appuyant sur la bibliothèque GTK+ 2.

Nouveau!!: Chiffrement et Claws Mail · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Chiffrement et Clé de chiffrement · Voir plus »

Clé de session

Une clé de session (aussi appelée clé aléatoire ou clé de transaction; en anglais, session key, once-only key ou one-time key) est une clé symétrique à usage unique utilisée pour chiffrer tous les messages dans une session de communication.

Nouveau!!: Chiffrement et Clé de session · Voir plus »

Clé USB

Une clé USB est un support de stockage amovible, inventé dans les années 2000 et prévu pour pouvoir se brancher sur un port USB d'un ordinateur mais qui est, depuis plusieurs années, largement utilisé sur d'autres appareils (chaînes Hi-Fi, lecteurs de DVD de salon, autoradios, radiocassettes, téléviseurs).

Nouveau!!: Chiffrement et Clé USB · Voir plus »

Client de messagerie

Un client de messagerie, logiciel de messagerie ou courrielleur, est un logiciel qui sert à lire et envoyer des courriers électroniques.

Nouveau!!: Chiffrement et Client de messagerie · Voir plus »

Clipper (homonymie)

Clipper est un mot anglais qui peut se traduire par ciseaux.

Nouveau!!: Chiffrement et Clipper (homonymie) · Voir plus »

Cloud de FPGA

alt.

Nouveau!!: Chiffrement et Cloud de FPGA · Voir plus »

Cloudbleed

Cloudbleed est une faille de sécurité découverte le 17 février 2017 affectant les proxies inverses de Cloudflare.

Nouveau!!: Chiffrement et Cloudbleed · Voir plus »

Clubbed to Death (chanson)

Clubbed to Death (Battu à Mort, en français) est une célèbre musique de film-musique électronique, du compositeur australien Rob Dougan (Rob D).

Nouveau!!: Chiffrement et Clubbed to Death (chanson) · Voir plus »

CMAC

En cryptographie, un CMAC (de l'anglais Cipher-based MAC) est un type de code d'authentification de message, (MAC) qui utilise en interne un algorithme de chiffrement, plutôt qu'une fonction de hachage.

Nouveau!!: Chiffrement et CMAC · Voir plus »

Codage

Le substantif encodage et le verbe encoder sont attestés en informatique depuis 1969 dans le sens de saisir et traduire en code simultanément et utilisés comme antonymes de décodage ou décoder.

Nouveau!!: Chiffrement et Codage · Voir plus »

Code (information)

Code morse international. En sciences et techniques, notamment en informatique et en théorie de l'information, un code est une règle de transcription qui, à tout symbole d'un jeu de caractères (alphabet source) assigne de manière univoque un caractère ou une chaîne de caractères pris dans un jeu de caractères éventuellement différent (alphabet cible).

Nouveau!!: Chiffrement et Code (information) · Voir plus »

Code Bambini

Le code bambini était un code utilisé par les pilotes de l'armée suisse.

Nouveau!!: Chiffrement et Code Bambini · Voir plus »

Code d'authentification de message

Schéma de principe d'un code d'authentification de message Un code d'authentification de message (CAM), souvent désigné par son sigle anglais MAC (de) est un code accompagnant des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple.

Nouveau!!: Chiffrement et Code d'authentification de message · Voir plus »

Code du Copiale

Le code du Copiale est un manuscrit chiffré formé de caractères répartis sur 105 feuillets reliés en un volume.

Nouveau!!: Chiffrement et Code du Copiale · Voir plus »

Code Morse international

Le code Morse international, ou l’alphabet Morse international, est un code permettant de transmettre un texte à l’aide de séries d’impulsions courtes et longues, qu’elles soient produites par des signes, une lumière, un son ou un geste.

Nouveau!!: Chiffrement et Code Morse international · Voir plus »

Code PIN

Un code PIN (de l'anglais Personal Identification Number), code NIP (numéro d'identification personnel) ou code confidentiel est un code comportant au moins, destiné à authentifier le titulaire d'une carte bancaire, d'une carte SIM ou d'une carte à puce.

Nouveau!!: Chiffrement et Code PIN · Voir plus »

Code talker

Deux code talkers en action en Australie en 1943. Monument dédié aux ''code talkers'' à Ocala. Un (« parleur de code ») est une personne qui parle en utilisant un langage codé.

Nouveau!!: Chiffrement et Code talker · Voir plus »

Codec

VLC Un codec est un dispositif matériel ou logiciel permettant de mettre en œuvre l'encodage ou le décodage d'un flux de données numérique, en vue d'une transmission ou d'un stockage.

Nouveau!!: Chiffrement et Codec · Voir plus »

Colossus (ordinateur)

Colossus est une série de calculateurs électroniques fondé sur le système binaire.

Nouveau!!: Chiffrement et Colossus (ordinateur) · Voir plus »

Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne

Le comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne a été créé le 4 juillet 2013 par le Parlement européen à la suite des nombreuses révélations d'Edward Snowden sur les programmes de surveillance de la National Security Agency (NSA).

Nouveau!!: Chiffrement et Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne · Voir plus »

Commandes Unix

Les systèmes d'exploitation de type UNIX offrent à leurs utilisateurs des centaines de commandes qui font de la console un outil pratique et extrêmement puissant.

Nouveau!!: Chiffrement et Commandes Unix · Voir plus »

Commotion (logiciel)

Commotion est un projet de logiciel libre permettant d'établir des réseaux en topologie mesh et, par extension, de permettre un accès à internet gratuit tout en protégeant l'anonymat et la sécurité des internautes.

Nouveau!!: Chiffrement et Commotion (logiciel) · Voir plus »

Communication

La communication est l'ensemble des interactions avec un tiers humain ou animal qui véhiculent une ou plusieurs informations.

Nouveau!!: Chiffrement et Communication · Voir plus »

Communication avec les sous-marins

Les communications avec les sous–marins en plongée sont techniquement très difficiles, elles nécessitent la mise en œuvre de techniques et d'équipements spécifiques.

Nouveau!!: Chiffrement et Communication avec les sous-marins · Voir plus »

Communication sécurisée

Une communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange.

Nouveau!!: Chiffrement et Communication sécurisée · Voir plus »

Conserver (système de gestion de console)

Conserver est un serveur de gestion de consoles série qui fournit un accès distant aux consoles système.et aux journaux à un hôte central (maître).

Nouveau!!: Chiffrement et Conserver (système de gestion de console) · Voir plus »

Contiki

Contiki est un système d’exploitation léger et flexible pour capteurs miniatures en réseau.

Nouveau!!: Chiffrement et Contiki · Voir plus »

Conversations

Conversations est une application de messagerie instantanée et un client XMPP libre pour Android.

Nouveau!!: Chiffrement et Conversations · Voir plus »

Cookie (informatique)

Un cookie (litt. biscuit en anglais), appelé aussi témoin de connexion ou témoin, est une petite quantité de données échangées entre un serveur HTTP et un client HTTP, et qui permet de créer une session avec état lors de la visite d'un site Web.

Nouveau!!: Chiffrement et Cookie (informatique) · Voir plus »

Corps équestre de la police militaire

Le corps équestre de la police militaire est une unité de cavalerie à des fonctions spéciales dans l'armée prussienne.

Nouveau!!: Chiffrement et Corps équestre de la police militaire · Voir plus »

Corpus Christi College (Cambridge)

Corpus Christi est un des 31 collèges de l'université de Cambridge au Royaume-Uni.

Nouveau!!: Chiffrement et Corpus Christi College (Cambridge) · Voir plus »

Correspondance chiffrée de Charles Quint

La correspondance chiffrée de Charles Quint est un ensemble de lettres de l'empereur du Saint-Empire présentant un passage ou la totalité de son message chiffré et échangées avec son ambassadeur Jean de Saint-Mauris à la cour de France.

Nouveau!!: Chiffrement et Correspondance chiffrée de Charles Quint · Voir plus »

Courants porteurs en ligne

La communication par courants porteurs en ligne (ou CPL) permet de construire un réseau informatique sur le réseau électrique d'une habitation ou d'un bureau, voire d'un quartier ou groupe de bureaux.

Nouveau!!: Chiffrement et Courants porteurs en ligne · Voir plus »

CP System

circuits imprimés d'arcade Capcom. Le CPS est un système de jeu vidéo pour borne d'arcade à la norme JAMMA et créé par la société japonaise Capcom en 1988 avec la sortie du jeu Forgotten Worlds.

Nouveau!!: Chiffrement et CP System · Voir plus »

Cryptanalyse d'Enigma

Bombe de Turing, une machine de cryptanalyse. La cryptanalyse d'Enigma, c'est-à-dire le décryptage de messages chiffrés par la machine à coder allemande Enigma, fut un facteur des succès alliés pendant la Seconde Guerre mondiale.

Nouveau!!: Chiffrement et Cryptanalyse d'Enigma · Voir plus »

Cryptanalyse du chiffre de Vigenère

Le chiffre de Vigenère est un chiffrement basé sur une substitution polyalphabétique: une lettre de l'alphabet dans le texte en clair peut être chiffrée de plusieurs manières.

Nouveau!!: Chiffrement et Cryptanalyse du chiffre de Vigenère · Voir plus »

Crypto

En français, crypto- est un préfixe provenant de la racine grecque κρυπτός (kruptos) qui signifie « caché ».

Nouveau!!: Chiffrement et Crypto · Voir plus »

Crypto AG

Machine à chiffrer Crypto AG modèle C-36. Machine à chiffrer Crypto AG modèle M-209. Crypto AG est une entreprise suisse basée à Steinhausen, dans le canton de Zoug, et spécialisée dans les télécommunications et la cryptographie.

Nouveau!!: Chiffrement et Crypto AG · Voir plus »

Crypto-anarchisme

Le crypto-anarchisme – ou la crypto-anarchie – est la réalisation dans le cyber-espace d'une forme d'anarchie par l'usage de la cryptographie.

Nouveau!!: Chiffrement et Crypto-anarchisme · Voir plus »

Cryptocat

Cryptocat est un logiciel libre (anciennement une application web open source) destiné à permettre des communications sûres et chiffrées.

Nouveau!!: Chiffrement et Cryptocat · Voir plus »

Cryptogramme

Un cryptogramme est une énigme basée sur un message chiffré.

Nouveau!!: Chiffrement et Cryptogramme · Voir plus »

Cryptogramme visuel

Cryptogramme visuel désigne en général les trois derniers chiffres présents au dos d'une carte de paiement.

Nouveau!!: Chiffrement et Cryptogramme visuel · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Chiffrement et Cryptographie · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Chiffrement et Cryptographie asymétrique · Voir plus »

Cryptographie quantique

La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques).

Nouveau!!: Chiffrement et Cryptographie quantique · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: Chiffrement et Cryptographie symétrique · Voir plus »

Cryptoleaks

Cryptoleaks est le nom donné aux révélations faites plusieurs médias dans le monde, en février 2020, selon lesquelles l'entreprise suisse Crypto AG aurait fourni à des gouvernements du monde entier des systèmes de chiffrement contenant une porte dérobée permettant aux renseignements allemands et américains d'avoir accès aux communications transitant par ces systèmes.

Nouveau!!: Chiffrement et Cryptoleaks · Voir plus »

Cryptologie

Au cours de la Seconde Guerre mondiale, la machine de Lorenz est exploitée pour chiffrer les communications militaires allemandes de haute importance stratégique ou tactique. La cryptologie, étymologiquement la « science du secret », n'est considérée comme une science que depuis le.

Nouveau!!: Chiffrement et Cryptologie · Voir plus »

Cryptomator

Cryptomator est un logiciel libre à code source ouvert de chiffrement à la volée multi-plateformes développé par la société allemande Skymatic GmbH depuis 2016, et publié selon les termes de la licence publique générale GNU.

Nouveau!!: Chiffrement et Cryptomator · Voir plus »

CrypTool

CrypTool est un projet open source qui a pour objectif de sensibiliser et faire contribuer les utilisateurs à la cryptographie, la sécurité informatique et d'expliquer les concepts sous-jacents de la cryptologie.

Nouveau!!: Chiffrement et CrypTool · Voir plus »

CryptoParty

L'organisation CryptoParty est un mouvement populaire mondial visant à enseigner au grand public les bases de la cryptographie pratique telle que l'utilisation de réseaux anonymes comme Tor, de réseaux privés virtuels, d'outils de chiffrement comme TrueCrypt ou de signature de correspondances ou de données.

Nouveau!!: Chiffrement et CryptoParty · Voir plus »

Cryptosystème de ElGamal

Le cryptosystème d'ElGamal, ou chiffrement El Gamal (ou encore système d'El Gamal) est un protocole de cryptographie asymétrique inventé par Taher Elgamal en 1984 et construit à partir du problème du logarithme discret.

Nouveau!!: Chiffrement et Cryptosystème de ElGamal · Voir plus »

Cyberattaque

Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique.

Nouveau!!: Chiffrement et Cyberattaque · Voir plus »

Cyberdémocratie

La cyberdémocratie, démocratie numérique ou démocratie électronique, consiste en l'utilisation d'Internet pour développer la démocratie, en se servant de sites web comme support des informations, des débats voire des processus de décisions démocratiques.

Nouveau!!: Chiffrement et Cyberdémocratie · Voir plus »

Cylindre de Jefferson

Cylindre de Jefferson Le cylindre de Jefferson est un chiffrement polyalphabétique inventé par Thomas Jefferson (futur président des États-Unis) alors qu'il était secrétaire d'État de George Washington.

Nouveau!!: Chiffrement et Cylindre de Jefferson · Voir plus »

Cypherpunk

Pancarte cypherpunk au Chaos Communication Camp Les cypherpunks (mot-valise composé à partir des mots anglais cipher (chiffrement) et punk sur le modèle de cyberpunk) forment un groupe informel de personnes intéressées par la cryptographie.

Nouveau!!: Chiffrement et Cypherpunk · Voir plus »

D2MAC

Le D2-MAC, D² MAC ou D2 MAC Paquets est une norme de télévision à la fois analogique et numérique.

Nouveau!!: Chiffrement et D2MAC · Voir plus »

DAR

DAR (Disque ARchive) est un outil d'archivage en ligne de commande qui se veut un remplaçant à tar.

Nouveau!!: Chiffrement et DAR · Voir plus »

Data as a service

en Le Data as a service (DaaS) est une technique consistant à faire payer un abonnement pour l'accès au stockage de données via une interface (le plus souvent sur un site web) distribuée par le fournisseur.

Nouveau!!: Chiffrement et Data as a service · Voir plus »

Déni

* En psychanalyse, le déni est l'attitude individuelle et inconsciente de refus de prendre en compte une partie de la réalité, vécue comme inacceptable par l'individu.

Nouveau!!: Chiffrement et Déni · Voir plus »

Déni plausible (cryptologie)

Le déni plausible est la possibilité, pour une personne soupçonnée d'utiliser un logiciel de chiffrement, de nier de manière tout à fait plausible l'existence d'un fichier chiffré créé par ce logiciel.

Nouveau!!: Chiffrement et Déni plausible (cryptologie) · Voir plus »

Détective

Le détective est un enquêteur de droit privé, c'est-à-dire une personne ayant un statut de droit privé, qui effectue, à titre professionnel, des recherches, des investigations et des filatures.

Nouveau!!: Chiffrement et Détective · Voir plus »

Dead Drop

Une Dead Drop est une clé USB fixée dans l'espace public permettant un partage de données (en l'occurrence un partage de fichiers) de manière anonyme et non connectée à un réseau informatique (hors ligne).

Nouveau!!: Chiffrement et Dead Drop · Voir plus »

DECT

Téléphone DECT. La norme DECT, prononcer D.E.C.T., (de l'anglais Digital Enhanced Cordless Telecommunications, en français: télécommunications numériques améliorées sans fil.), est une norme de téléphonie sans fil, destinée aux particuliers et aux entreprises.

Nouveau!!: Chiffrement et DECT · Voir plus »

Delia Bacon

Delia Salter Bacon (-) est une dramaturge et nouvelliste américaine, également spécialiste de Shakespeare.

Nouveau!!: Chiffrement et Delia Bacon · Voir plus »

Die Deutschland-Illusion

Die Deutschland-Illusion (sous-titre « Warum wir unsere Wirtschaft überschätzen und Europa brauchen », littér. « Pourquoi nous surestimons notre économie et avons besoin de l'Europe ») est un essai écrit par l’économiste allemand Marcel Fratzscher, paru en 2014.

Nouveau!!: Chiffrement et Die Deutschland-Illusion · Voir plus »

Diffusion télévisée en clair

En télévision, clair ou en clair est le choix de diffuser des émissions de télévision ou de radio sans cryptage (ou embrouillage) en mode analogique et numérique par le réseau terrestre, TNT ou satellitaire.

Nouveau!!: Chiffrement et Diffusion télévisée en clair · Voir plus »

Digg

Digg est un site web agrégateur d'information de divers médias, se spécialisant dans les nouvelles destinées au lectorat d'Internet telles que la science, les tendances politiques et les phénomènes Internet viraux.

Nouveau!!: Chiffrement et Digg · Voir plus »

Digital Transmission Content Protection

Digital Transmission Content Protection, ou DTCP, est une technologie de gestion des droits numériques (Digital Rights Management - DRM) qui vise à limiter les techniques de domotique numérique telles que les lecteurs de DVD et les télévisions en chiffrant les interconnexions entre ces appareils.

Nouveau!!: Chiffrement et Digital Transmission Content Protection · Voir plus »

Digital Video Broadcasting

Logo du consortium DVB. Digital Video Broadcasting abrégé en DVB et traduisible par « diffusion vidéo numérique »), désigne un ensemble de normes internationales de télévision numérique édictées par le consortium européen DVB et utilisées dans une majorité de pays. Ses principales concurrentes sont la norme ATSC exploitée en Amérique du Nord) et la norme ISDB exploitée en Asie du Sud-Est et en Amérique du Sud). Répartition géographique des principales normes de télédiffusion numérique.

Nouveau!!: Chiffrement et Digital Video Broadcasting · Voir plus »

Dijjer

Dijjer est un outil de téléchargement rapide des fichiers volumineux du Web par la technique du peer-to-peer: lorsqu'un serveur HTTP met à disposition un fichier, chaque utilisateur qui le télécharge deviendra à son tour serveur de ce fichier.

Nouveau!!: Chiffrement et Dijjer · Voir plus »

Direct Stream Digital

Direct Stream Digital (DSD) est un procédé de stockage des signaux audio sur un média numérique utilisé notamment sur le Super Audio CD lancé dès 1999 par Sony et Philips.

Nouveau!!: Chiffrement et Direct Stream Digital · Voir plus »

Direction interarmées des réseaux d'infrastructure et des systèmes d'information

La direction interarmées des réseaux d'infrastructure et des systèmes d'information de la Défense (DIRISI) est un service interarmées dépendant du chef d'état-major des armées.

Nouveau!!: Chiffrement et Direction interarmées des réseaux d'infrastructure et des systèmes d'information · Voir plus »

Discret 11

Discret 11 (acronyme de « DISpositif de CRyptage Électronique de Télévision ») désigne un système d'embrouillage / cryptage vidéo analogique français ou accès conditionnel, destiné à la télévision à péage.

Nouveau!!: Chiffrement et Discret 11 · Voir plus »

DisplayPort

DisplayPort ou simplement DP est une interface numérique pour écran mise en place par le consortium Video Electronics Standards Association (VESA). Les détenteurs d'origine de la technologie DisplayPort sont Hitachi Maxell, Koninklijke Philips, Silicon Image et Sony Corporation. Il définit une nouvelle interconnexion numérique audio/vidéo. Celle-ci est d’abord conçue pour relier un ordinateur à ses moniteurs, ou un ordinateur et un système de home cinema. La a été approuvée en, la a été approuvée le, la a été approuvée le, la version 1.3 a été approuvée le, la version 1.4 a été approuvée le. Plusieurs ordinateurs de la marque Lenovo furent équipés de ce port à partir de 2009. Dans les années qui suivirent d'autres fabricants de carte mère et PC portable ajoutèrent le port à leurs produits même si le format le plus populaire était le HDMI. En 2008, Apple intègre le format « mini DisplayPort » à ses produits et annonce en 2013 que le connecteur fera partie intégrante de la connectique Thunderbolt. Début 2016, le format DisplayPort se présente à présent à travers la connectique USB Type-C compatible Thunderbolt 3.

Nouveau!!: Chiffrement et DisplayPort · Voir plus »

Distributed.net

Distributed.net (officiellement Distributed Computing Technologies, Inc. ou DCTI) est un projet mondial de calcul distribué qui tente de résoudre des problèmes mathématiques en utilisant les processeurs CPU ou GPU inactifs.

Nouveau!!: Chiffrement et Distributed.net · Voir plus »

Distribution quantique de clé

L'échange quantique de clé (ou distribution quantique de clé, ou négociation quantique de clé), souvent abrégé QKD (pour l'anglais: quantum key distribution) est un échange de clé, c'est-à-dire un protocole cryptographique visant à établir un secret partagé entre deux participants qui communiquent sur un canal non sécurisé.

Nouveau!!: Chiffrement et Distribution quantique de clé · Voir plus »

Djamel Agaoua

Djamel Agaoua est un chef d'entreprise et entrepreneur français né le à Marseille, créateur ou dirigeant de plusieurs entreprises dans l'économie numérique et directeur général (CEO) de 2017 à 2021 de l'entreprise de messagerie instantanée Viber, appartenant au groupe international Rakuten.

Nouveau!!: Chiffrement et Djamel Agaoua · Voir plus »

Document national d'identité (Espagne)

Le document national d'identité électronique (DNIe) est la carte d'identité électronique mise en service en Espagne depuis mars 2006.

Nouveau!!: Chiffrement et Document national d'identité (Espagne) · Voir plus »

DocuSign

DocuSign est une société informatique américaine basée à San Francisco créée en 2003, spécialisée dans la signature électronique des documents et la gestion des transactions numériques.

Nouveau!!: Chiffrement et DocuSign · Voir plus »

Download.com

Download.com est un site web de téléchargement gratuit lancé en 1996 par CNET Networks.

Nouveau!!: Chiffrement et Download.com · Voir plus »

Duplicati

Duplicati est un logiciel de sauvegarde qui planifie et stocke une copie complète ou incrémentielle des fichiers à conserver.

Nouveau!!: Chiffrement et Duplicati · Voir plus »

Dyne:bolic

Dyne:bolic est une distribution GNU/Linux liveCD entièrement libre, recommandée par la Free Software Foundation.

Nouveau!!: Chiffrement et Dyne:bolic · Voir plus »

Echelon

Station d'interception ROEM du réseau ECHELON située à Menwith Hill, au Royaume-Uni.ECHELON est un nom de code utilisé pendant de nombreuses années par les services de renseignement des États-Unis pour désigner un réseau utilisé pour la surveillance et l'interception des télécommunications.

Nouveau!!: Chiffrement et Echelon · Voir plus »

EdDSA

EdDSA (anglais: Edwards-curve Digital Signature Algorithm (algorithme de signature numérique Courbe d'Edwards), à ne pas confondre avec ecDSA), est, dans le domaine de la cryptographie asymétrique, un schéma de signature numérique utilisant une variante de la cryptographie sur les courbes elliptiques basée sur les courbes d'Edwards tordues.

Nouveau!!: Chiffrement et EdDSA · Voir plus »

EDIINT

Le protocole EDIINT (EDI via INTernet) est un protocole d’échange de données informatisées disponible en deux versions, l’une en communication courriel (AS1, sur SMTP), l’autre en communication web (AS2, sur HTTP).

Nouveau!!: Chiffrement et EDIINT · Voir plus »

Edward Hugh Hebern

Edward Hugh Hebern, né à Streator dans l'Illinois le et mort le, est un inventeur américain qui a imaginé et conçu la première machine électromécanique de chiffrement basée sur un système de rotors, la machine de Hebern.

Nouveau!!: Chiffrement et Edward Hugh Hebern · Voir plus »

Edward Snowden

Edward Joseph Snowden, né le à Elizabeth City (Caroline du Nord), est un informaticien et lanceur d'alerte américano-russe.

Nouveau!!: Chiffrement et Edward Snowden · Voir plus »

Element (logiciel)

(anciennement Riot.im) est un logiciel libre de messagerie instantanée implémentant le protocole Matrix et distribué sous la licence Apache 2.0.

Nouveau!!: Chiffrement et Element (logiciel) · Voir plus »

Empreinte radio

Une empreinte radio est un moyen d'identifier de manière unique un appareil possédant des composants radio à partir du signal émis.

Nouveau!!: Chiffrement et Empreinte radio · Voir plus »

Encrypting File System

L’Encrypting File System (abrégé EFS) est une fonctionnalité apparue avec la troisième version des systèmes de fichiers NTFS disponible sur Microsoft Windows 2000 et ultérieurs.

Nouveau!!: Chiffrement et Encrypting File System · Voir plus »

Enigma

Enigma désigne.

Nouveau!!: Chiffrement et Enigma · Voir plus »

Enigma (film, 2001)

Enigma est un film américano-germano-britannique réalisé par Michael Apted, sorti en 2001.

Nouveau!!: Chiffrement et Enigma (film, 2001) · Voir plus »

Enigma (machine)

alt.

Nouveau!!: Chiffrement et Enigma (machine) · Voir plus »

Enigmail

Enigmail est un module de chiffrement et de signature du courrier électronique pour Mozilla Thunderbird et SeaMonkey utilisable sous Linux, Microsoft Windows, OS X et autres systèmes d'exploitation de type Unix.

Nouveau!!: Chiffrement et Enigmail · Voir plus »

Esséniens

Les esséniens, du grec trans, trans, ou transEn hébreu moderne, « esséniens » s'écrit trans.

Nouveau!!: Chiffrement et Esséniens · Voir plus »

Eurocopter EC175

L'Airbus Helicopters H175 est un hélicoptère de transport civil de conçu en partenariat avec des industriels chinois.

Nouveau!!: Chiffrement et Eurocopter EC175 · Voir plus »

Europay Mastercard Visa

Europay Mastercard Visa, abrégé par le sigle EMV, est depuis le standard international de sécurité des cartes de paiement (cartes à puce).

Nouveau!!: Chiffrement et Europay Mastercard Visa · Voir plus »

European Voynich alphabet

L'European Voynich alphabet a été créé par René Zandergen et Gabriel Landini pour transcrire les lettres du manuscrit de Voynich en caractères latins, afin de faciliter les analyses du texte par ordinateur.

Nouveau!!: Chiffrement et European Voynich alphabet · Voir plus »

Félix-Marie Delastelle

Félix-Marie Delastelle (-) est cryptographe amateur français connu pour son travail sur le chiffrement par substitution polygraphique.

Nouveau!!: Chiffrement et Félix-Marie Delastelle · Voir plus »

Federal Information Processing Standard

Les Federal Information Processing Standards (FIPS) sont des standards publics développés et publiés par le gouvernement des États-Unis pour l'usage des agences gouvernementales non militaires et entrepreneurs gouvernementaux (government contractors).

Nouveau!!: Chiffrement et Federal Information Processing Standard · Voir plus »

Fez (jeu vidéo)

Fez est un jeu vidéo indépendant de plates-formes et de réflexion développé par le studio indépendant montréalais Polytron Corporation et sorti le.

Nouveau!!: Chiffrement et Fez (jeu vidéo) · Voir plus »

Fialka

Fialka (du russe violet) est le nom d'une série de machines de chiffrement soviétique.

Nouveau!!: Chiffrement et Fialka · Voir plus »

Fichier informatique

Pictogrammes représentant des fichiers. Un fichier informatique est, au sens commun, une collection, un ensemble de données numériques réunies sous un même nom, enregistrées sur un support de stockage permanent, appelé mémoire de masse, tel qu'un disque dur, un cédérom, une mémoire flash ou une bande magnétique, une série de cartes perforées et manipulées comme une unité.

Nouveau!!: Chiffrement et Fichier informatique · Voir plus »

File Transfer Protocol Secure

Le File Transfer Protocol Secure, abrégé FTPS, est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP, variante du FTP, sécurisé avec les protocoles SSL ou TLS.

Nouveau!!: Chiffrement et File Transfer Protocol Secure · Voir plus »

Filesystem in Userspace

Filesystem in UserSpacE,, souvent abrégé FUSE, est un logiciel libre permettant à un utilisateur sans privilèges particuliers d'accéder à un système de fichiers sans qu'il soit nécessaire de modifier les sources du noyau.

Nouveau!!: Chiffrement et Filesystem in Userspace · Voir plus »

FileVault

FileVault est un système de protection des fichiers sur les ordinateurs Macintosh (Apple).

Nouveau!!: Chiffrement et FileVault · Voir plus »

FileZilla

FileZilla Client (FileZilla) est un client FTP, FTPS et SFTP, développé sous la licence publique générale GNU.

Nouveau!!: Chiffrement et FileZilla · Voir plus »

FileZilla Server

FileZilla Server est un serveur FTP.

Nouveau!!: Chiffrement et FileZilla Server · Voir plus »

FireChat

FireChat est une application mobile propriétaire développée par la société Open Garden.

Nouveau!!: Chiffrement et FireChat · Voir plus »

Fish (cryptographie)

Russian Fish. Fish ou FISH (poisson) était le nom de code allié pour plusieurs machines de chiffrements de flot utilisés par les Allemands durant la Seconde Guerre mondiale.

Nouveau!!: Chiffrement et Fish (cryptographie) · Voir plus »

Flamenco

Invitation à un tablao flamenco. Grenade Le flamenco est un genre musical et une danse datant du, créé par le peuple andalou sur la base d'un folklore populaire issu des diverses cultures qui s'épanouiront au long des siècles en Andalousie.

Nouveau!!: Chiffrement et Flamenco · Voir plus »

FON

FON Wireless (ou plus simplement FON) est une société britannique dont les bureaux principaux sont situés en Espagne.

Nouveau!!: Chiffrement et FON · Voir plus »

Fonction à trappe

Représentation d'une fonction à trappe. Il est facile d'évaluer la fonction mais son inversion est complexe sauf si la clé t est connue. En cryptologie, une fonction à trappe ou TDF (pour l'anglais trapdoor function) est un modèle idéalisé permettant de raisonner à propos de systèmes cryptographiques.

Nouveau!!: Chiffrement et Fonction à trappe · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: Chiffrement et Fonction de hachage · Voir plus »

Fonction pseudo-aléatoire

Une fonction pseudo-aléatoire (ou PRF pour pseudorandom function) est une fonction dont l'ensemble des sorties possibles n'est pas efficacement distinguable des sorties d'une fonction aléatoire.

Nouveau!!: Chiffrement et Fonction pseudo-aléatoire · Voir plus »

FOX (cryptographie)

FOX est une famille d'algorithmes de chiffrement symétrique (i.e. « à clef secrète ») par blocs conçu par Pascal Junod et Serge Vaudenay, il a été publié en 2003 mais sa conception a commencé en 2001.

Nouveau!!: Chiffrement et FOX (cryptographie) · Voir plus »

Foxmail

Foxmail est un client de messagerie qui reconnaît les protocoles POP3 et SMTP et Microsoft Exchange.

Nouveau!!: Chiffrement et Foxmail · Voir plus »

Frank Garbely

Frank Garbely, né le à Reckingen (canton du Valais) est un journaliste, écrivain et cinéaste documentariste suisse.

Nouveau!!: Chiffrement et Frank Garbely · Voir plus »

FreeOTFE

FreeOTFE est un logiciel de chiffrement de disque fonctionnant sous Microsoft Windows 2000/XP/Vista et Windows Mobile.

Nouveau!!: Chiffrement et FreeOTFE · Voir plus »

Frenchelon

L'infrastructure de mutualisation (IM), surnommé Frenchelon (ou French Echelon), est un réseau français de surveillance des signaux électromagnétiques.

Nouveau!!: Chiffrement et Frenchelon · Voir plus »

G4l

g4l (Ghost For Linux renommé en Disk Imaging with Linux) est un logiciel libre de copie de partition et clonage de disque dont l'image disque peut être compressée ou pas, puis éventuellement chiffrée en AES si on le souhaite et enregistrée à distance par FTP ou en local.

Nouveau!!: Chiffrement et G4l · Voir plus »

Galileo (système de positionnement)

Galileo est un système de positionnement par satellites (radionavigation) mis en place par l'Union européenne (UE) qui est partiellement opérationnel depuis fin 2016 et doit devenir pleinement opérationnel après le lancement des derniers satellites FOC (fully operational capability) qui doit s'achever en 2024.

Nouveau!!: Chiffrement et Galileo (système de positionnement) · Voir plus »

Générateur de nombres aléatoires matériel

En informatique, un générateur de nombres aléatoires matériel (aussi appelé générateur de nombres aléatoires physique; en anglais, hardware random number generator ou true random number generator) est un appareil qui génère des nombres aléatoires à partir d'un phénomène physique, plutôt qu'au moyen d'un programme informatique.

Nouveau!!: Chiffrement et Générateur de nombres aléatoires matériel · Voir plus »

Génocide arménien

Le génocide arménien (en arménien: Հայոց ցեղասպանություն, Hayots tseghaspanoutyoun; en turc: Ermeni Soykırımı), ou plus précisément le génocide des Arméniens, est un génocide perpétré d'avril 1915 à juillet 1916, voire 1923L'historiographie récente considère que le génocide se conclut par la signature du traité de Lausanne le, en raison des massacres qui se sont déroulés sur la période 1920-1923.

Nouveau!!: Chiffrement et Génocide arménien · Voir plus »

GeeXboX

GeeXboX est un live CD léger (environ 136 Mo) basé sur Linux et MPlayer.

Nouveau!!: Chiffrement et GeeXboX · Voir plus »

Gestion de réseaux

Le Network management, terme anglophone qui signifie gestion de réseaux informatique, se réfère aux activités, méthodes, procédures comme la surveillance du réseau et aux outils de mise en œuvre par l'administrateur réseaux ayant trait à l'exploitation, l'administration, la maintenance et la fourniture des réseaux informatiques.

Nouveau!!: Chiffrement et Gestion de réseaux · Voir plus »

Gestion des droits numériques

Écran d'un téléphone affichant un fichier protégé contre la copie La gestion des droits numériques (GDN) ou la gestion numérique des restrictions, en anglais « digital rights management » (DRM), ou encore les mesures techniques de protection (MTP), ont pour objectif de contrôler l'utilisation qui est faite des œuvres numériques par leur chiffrement.

Nouveau!!: Chiffrement et Gestion des droits numériques · Voir plus »

Gestionnaire de mots de passe

Capture d'écran de KeePass, générateur de mot de passe en ligne. Un gestionnaire de mots de passe est un type de logiciel ou de service en ligne qui permet à un utilisateur de gérer ses mots de passe, soit en centralisant l'ensemble de ses identifiants et mots de passe dans une base de données (portefeuille), soit en les calculant à la demande.

Nouveau!!: Chiffrement et Gestionnaire de mots de passe · Voir plus »

Ghost (informatique)

Ghost (general hardware-oriented system transfer) est un logiciel, distribué par Symantec pour un disque dur (copie physique), ou plus spécifiquement, de cloner chaque partition d'un disque dur (copie logique).

Nouveau!!: Chiffrement et Ghost (informatique) · Voir plus »

GigaTribe

GigaTribe (anciennement TribalWeb), est un logiciel permettant de réaliser un réseau poste à poste privé et chiffré, destiné à effectuer du partage de fichiers en pair à pair.

Nouveau!!: Chiffrement et GigaTribe · Voir plus »

Global ID

Global ID est une start-up suisse spécialisée dans l'authentification biométrique à partir du réseau veineux des doigts de la main, créée en 2016.

Nouveau!!: Chiffrement et Global ID · Voir plus »

Global System for Mobile Communications

Global System for Mobile Communications (GSM) (historiquement « Groupe spécial mobile ») est un standard numérique de seconde génération (2G) pour la téléphonie mobile.

Nouveau!!: Chiffrement et Global System for Mobile Communications · Voir plus »

Glossaire de la cryptologie

Comme toute science, la cryptologie possède son propre langage.

Nouveau!!: Chiffrement et Glossaire de la cryptologie · Voir plus »

GNOME

GNOME, acronyme de, est un environnement de bureau libre convivial dont l'objectif est de rendre accessible l'utilisation du système d'exploitation GNU au plus grand nombre; cette interface est actuellement populaire sur les systèmes GNU/Linux et fonctionne également sur la plupart des systèmes de type UNIX.

Nouveau!!: Chiffrement et GNOME · Voir plus »

GNOME Keyring

GNOME Keyring est un daemon applicatif permettant de gérer l'ensemble des identifiants et mots de passe d'un utilisateur.

Nouveau!!: Chiffrement et GNOME Keyring · Voir plus »

GNU Privacy Guard

GnuPG (ou GPG, de l'anglais GNU Privacy Guard) est l'implémentation GNU du standard OpenPGP défini dans la RFC 4880, distribuée selon les termes de la licence publique générale GNU.

Nouveau!!: Chiffrement et GNU Privacy Guard · Voir plus »

GNUnet

GNUnet est un réseau informatique pair à pair garantissant l'anonymat, n'utilisant aucun service centralisé ou autre service de confiance.

Nouveau!!: Chiffrement et GNUnet · Voir plus »

Google Allo

Google Allo est une application mobile de messagerie instantanée, développée par Google, qui inclut un assistant personnel intelligent (google assistant) doté d'un système de réponse vocal intelligent supportant des communications sans clavier.

Nouveau!!: Chiffrement et Google Allo · Voir plus »

Google Talk

Google Talk est un ancien freeware et service de messagerie instantanée et de voix sur IP exploitant le protocole XMPP (Jabber), développé par la société Google et sorti en version bêta le.

Nouveau!!: Chiffrement et Google Talk · Voir plus »

Gottfried Köthe

Gottfried Maria Hugo Köthe, né le 25 décembre 1905 à Graz et mort le 30 avril 1989 à Francfort-sur-le-Main, est un mathématicien autrichien qui a travaillé en algèbre générale et en analyse fonctionnelle.

Nouveau!!: Chiffrement et Gottfried Köthe · Voir plus »

Gpg4win

Gpg4win est un logiciel de chiffrement de fichiers et d’e-mails fonctionnant sous la plupart des versions de Microsoft Windows.

Nouveau!!: Chiffrement et Gpg4win · Voir plus »

GPGTools

GPGTools est un paquet d’installation pour Mac OS X (10.13 - 10.15) avec des outils pour chiffrer les e-mails et les fichiers – comme avec Gpg4win pour Windows.

Nouveau!!: Chiffrement et GPGTools · Voir plus »

Grille (cryptologie)

La grille de décodage est une grille créée pour la construction et la lecture de textes secrets ou messages codés à l’intérieur d’un texte d’apparence innocente.

Nouveau!!: Chiffrement et Grille (cryptologie) · Voir plus »

Grille de Cardan

La grille de Cardan est une méthode d'écriture des messages secrets en utilisant une grille de décodage.

Nouveau!!: Chiffrement et Grille de Cardan · Voir plus »

Gueorgui Joukov

Gueorgui Konstantinovitch Joukov (en Георгий Константинович Жуков), né le et mort le, est un militaire et homme politique russe, puis soviétique.

Nouveau!!: Chiffrement et Gueorgui Joukov · Voir plus »

Guerre électronique

Le Grumman EA-6 Prowler est un avion de guerre électronique utilisé par l'US Navy Boeing EA-18G Growler reprenant la relève des EA-6 à partir de 2009. La guerre électronique consiste en l'exploitation des émissions radioélectriques d'un adversaire et, inversement consiste à l'empêcher d'en faire autant.

Nouveau!!: Chiffrement et Guerre électronique · Voir plus »

Guerre météorologique de l'Atlantique nord

La guerre météorologique de l'Atlantique nord s'est déroulée pendant la Seconde Guerre mondiale.

Nouveau!!: Chiffrement et Guerre météorologique de l'Atlantique nord · Voir plus »

Guichet automatique bancaire

Logo Un groupe de trois guichets automatiques de la Banque royale du Canada à Montréal Un guichet automatique bancaire en France et au Canada aussi guichet automatique, bancomat en Suisse et en Vallée d'Aoste, Bancontact (ou MisterCash) en Belgique, gabier à la Réunion est un appareil électronique et électromécanique permettant d'effectuer des transactions bancaires en libre-service.

Nouveau!!: Chiffrement et Guichet automatique bancaire · Voir plus »

Guy Dangain

Guy Dangain, né le à Sains-en-Gohelle dans le Pas-de-Calais, est un clarinettiste français.

Nouveau!!: Chiffrement et Guy Dangain · Voir plus »

Hachage universel

En mathématiques et en informatique, le hachage universel, en anglais, (dans un algorithme probabiliste ou un bloc de données) est une méthode qui consiste à sélectionner aléatoirement une fonction de hachage dans une famille de fonctions de hachages qui ont certaines propriétés mathématiques.

Nouveau!!: Chiffrement et Hachage universel · Voir plus »

Hacking éthique

Le hacking éthique, ou piratage éthique, en sécurité informatique, décrit l'activité de hacking lorsqu'elle n'est pas malveillante.

Nouveau!!: Chiffrement et Hacking éthique · Voir plus »

HC-9

La HC-9 était une machine de chiffrement mécanique fabriquée par la société suédoise AB Transvertex.

Nouveau!!: Chiffrement et HC-9 · Voir plus »

HCL Notes

HCL Notes est un logiciel de travail collaboratif, utilisé dans des entreprises ou des administrations pour gérer les projets, les courriels et les échanges d'informations autour d'une base commune.

Nouveau!!: Chiffrement et HCL Notes · Voir plus »

Henri-Gatien Bertrand

Henri-Gatien Bertrand, né le à Châteauroux (Indre) et mort le dans cette même ville, est un général du Premier Empire.

Nouveau!!: Chiffrement et Henri-Gatien Bertrand · Voir plus »

High score

Le high score, ou ranking, peut être traduit par classement.

Nouveau!!: Chiffrement et High score · Voir plus »

High-Definition Multimedia Interface

High-definition multimedia interface (HDMI; en français: « Interface multimédia haute définition ») est une norme d'interface audio/vidéo numérique adaptée à la retransmission de flux chiffrés, constitués de données vidéo non traitées et de données audio éventuellement traitées et compressées.

Nouveau!!: Chiffrement et High-Definition Multimedia Interface · Voir plus »

Histoire de La Rochelle

consulté le.

Nouveau!!: Chiffrement et Histoire de La Rochelle · Voir plus »

Histoire des ordinateurs

ENIAC, vers 1950. Lhistoire des ordinateurs commence au milieu du.

Nouveau!!: Chiffrement et Histoire des ordinateurs · Voir plus »

Historique de navigation web

Illustrations liées à l'historique du navigateur L'historique de navigation Web fait référence à la liste des pages web qu'un utilisateur a visitées, ainsi qu'aux métadonnées associées telles que le titre de la page et l'heure de la visite.

Nouveau!!: Chiffrement et Historique de navigation web · Voir plus »

Historique des versions d'Android

L’historique des versions d’Android a débuté avec la sortie de la première version (Android 1.0) en.

Nouveau!!: Chiffrement et Historique des versions d'Android · Voir plus »

HTTPS Everywhere

HTTPS Everywhere est une extension libre de sécurité informatique pour navigateurs web éditée par l'Electronic Frontier Foundation (EFF) et Tor Project.

Nouveau!!: Chiffrement et HTTPS Everywhere · Voir plus »

Hugo Koch

Hugo Alexander Koch, né le à Delft et mort le à Düsseldorf, est un inventeur néerlandais qui a conçu le principe de machine de chiffrement.

Nouveau!!: Chiffrement et Hugo Koch · Voir plus »

Hushmail

Hushmail est un service de messagerie web chiffré propulsé par un logiciel propriétaire qui a recours à PGP pour le chiffrement des courriels et des domaines personnalisés.

Nouveau!!: Chiffrement et Hushmail · Voir plus »

Hypertext Transfer Protocol

L’HyperText Transfer Protocol, généralement abrégé HTTP, littéralement « protocole de transfert hypertexte », est un protocole de communication client-serveur développé pour le World Wide Web.

Nouveau!!: Chiffrement et Hypertext Transfer Protocol · Voir plus »

Hypertext Transfer Protocol Secure

L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement TLS.

Nouveau!!: Chiffrement et Hypertext Transfer Protocol Secure · Voir plus »

Hypertext Transfer Protocol/2

HTTP/2 (nommé initialement HTTP/2.0) est une version majeure du protocole réseau HTTP utilisé sur le World Wide Web.

Nouveau!!: Chiffrement et Hypertext Transfer Protocol/2 · Voir plus »

I2P

I2P (« Invisible Internet Project ») est un réseau anonyme, offrant une simple couche réseau logicielle de type réseau overlay, que les applications peuvent employer pour envoyer de façon anonyme et sécurisée des informations entre elles.

Nouveau!!: Chiffrement et I2P · Voir plus »

Ignace Gelb

Ignace J. Gelb, né le à Tarnów, Autriche-Hongrie, et mort le, est un assyriologue et historien américano-polonais, pionnier de la recherche scientifique sur les écritures.

Nouveau!!: Chiffrement et Ignace Gelb · Voir plus »

ILoader

iLoader est un firmware alternatif conçu pour remplacer le firmware d'origine d'Apple de l'iPod nano 2G (deuxième génération).

Nouveau!!: Chiffrement et ILoader · Voir plus »

Implémentation de référence

Dans le processus de développement de logiciel, une implémentation de référence (aussi appelé, moins fréquemment, exemple de mise en œuvre ou modèle d'implémentation) est la norme à partir de laquelle toutes les autres implémentations et les autres personnalisations sont dérivées.

Nouveau!!: Chiffrement et Implémentation de référence · Voir plus »

Impulsion électromagnétique

Simulateur d'EMP HAGII-C testé sur un avion Boeing E-4 (1979). Une impulsion électromagnétique (IEM), également connue sous le nom EMP (de l'anglais electromagnetic pulse) est une émission d'ondes électromagnétiques brève et de très forte amplitude qui peut détruire de nombreux appareils électriques et électroniques (reliés au courant et non protégés) et brouiller les télécommunications.

Nouveau!!: Chiffrement et Impulsion électromagnétique · Voir plus »

IMule

iMule (ou IMule) est un client libre de partage de fichiers en pair à pair, ayant la particularité de fonctionner en mode P2P anonyme et sécurisé, car s'appuyant sur un réseau superposé: i2P.

Nouveau!!: Chiffrement et IMule · Voir plus »

Indice de coïncidence

L'indice de coïncidence est une technique de cryptanalyse inventée par William F. Friedman en 1920 (publiée dans The Index of Coincidence and its Applications in Cryptography) et améliorée par son collaborateur Solomon Kullback.

Nouveau!!: Chiffrement et Indice de coïncidence · Voir plus »

Informatique

bibliothèque d'Art et d'Archéologie de Genève (2017). L'informatique est un domaine d'activité scientifique, technique, et industriel concernant le traitement automatique de l'information numérique par l'exécution de programmes informatiques hébergés par des dispositifs électriques-électroniques: des systèmes embarqués, des ordinateurs, des robots, des automates Ces champs d'application peuvent être séparés en deux branches.

Nouveau!!: Chiffrement et Informatique · Voir plus »

Informatique légale

On désigne par informatique légale, investigation numérique légale ou informatique judiciaire l'application de techniques et de protocoles d'investigation numériques respectant les procédures légales et destinée à apporter des preuves numériques à la demande d'une institution de type judiciaire par réquisition, ordonnance ou jugement.

Nouveau!!: Chiffrement et Informatique légale · Voir plus »

Infrastructure à clés publiques

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

Nouveau!!: Chiffrement et Infrastructure à clés publiques · Voir plus »

Init

init (abréviation de initialisation) est le premier programme informatique exécuté sur les systèmes d'exploitation basés Unix.

Nouveau!!: Chiffrement et Init · Voir plus »

Inscription de Behistun

L’inscription de Behistun (ou Béhistoun ou Bisistun ou Bisutun) est une inscription monumentale décrivant les conquêtes de en trois langues: le vieux perse, l’élamite et l’akkadien.

Nouveau!!: Chiffrement et Inscription de Behistun · Voir plus »

Intelligent information system supporting observation, searching and detection for security of citizens in urban environment

INDECT, ou (littéralement Système d’information intelligent soutenant l’observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain), financé par l'Union européenne et réalisé par plusieurs universités à travers l'Europe, est un projet visant à mettre en place des systèmes de surveillance intelligents.

Nouveau!!: Chiffrement et Intelligent information system supporting observation, searching and detection for security of citizens in urban environment · Voir plus »

Internationalisation et localisation

chinois (traditionnel). En informatique, l'internationalisation et la localisation sont des moyens d'adapter des logiciels informatiques dans différentes langues, en prenant en compte les particularités régionales et exigences techniques d'un lieu cible.

Nouveau!!: Chiffrement et Internationalisation et localisation · Voir plus »

Internet Printing Protocol

En informatique, Internet Printing Protocol (protocole d'impression Internet) ou IPP, définit un protocole standard pour l'impression et ce qui s'y rattache, comme les files d'attente d'impression, la taille des médias, la résolution, etc.

Nouveau!!: Chiffrement et Internet Printing Protocol · Voir plus »

Invasion de l'Ukraine par la Russie

L'invasion de l'Ukraine par la Russie est un conflit aérien, maritime et terrestre déclenché le par ordre du président russe Vladimir Poutine, à partir de la Russie, de la Biélorussie et des territoires ukrainiens occupés par les Russes depuis la guerre russo-ukrainienne de 2014, à savoir la Crimée et les républiques populaires autoproclamées de Donetsk et de Lougansk.

Nouveau!!: Chiffrement et Invasion de l'Ukraine par la Russie · Voir plus »

Io (langage)

Io est un langage de programmation pur objet basé sur les prototypes et distribué sous licence BSD.

Nouveau!!: Chiffrement et Io (langage) · Voir plus »

IPod

370x370px L'iPodLe « i » en minuscule (même quand le mot est en capitales) devant la seconde lettre en majuscule est une référence à l'iMac, premier produit à utiliser cette syntaxe; pour l'iMac, le « i » signifie « internet », mais aujourd'hui le « i » signifie qu'il s'agit d'un produit d'Apple à destination des non-professionnels.

Nouveau!!: Chiffrement et IPod · Voir plus »

IPod nano

L'iPod nano est un baladeur numérique à mémoire flash de la gamme iPod, conçu et commercialisé par Apple de 2005 à 2017.

Nouveau!!: Chiffrement et IPod nano · Voir plus »

IPODAH

IPjetable est un service payant permettant de se connecter à Internet de manière sécurisée et anonyme en utilisant un Réseau privé virtuel.

Nouveau!!: Chiffrement et IPODAH · Voir plus »

ISAPI

ISAPI est l'acronyme de Internet Server Application Programming Interface.

Nouveau!!: Chiffrement et ISAPI · Voir plus »

ΜTorrent

µTorrent (« micro-torrent » ou « mu-torrent », la lettre grecque µ se prononçant « mu ») est un client BitTorrent propriétaire codé pour Windows et Mac OS X v10.5.

Nouveau!!: Chiffrement et ΜTorrent · Voir plus »

Jami (logiciel)

Jami, anciennement appelé SFLphone puis Ring, est un logiciel libre qui permet aux utilisateurs de passer des appels téléphoniques ou vidéo via Internet ainsi que des partages d'écran.

Nouveau!!: Chiffrement et Jami (logiciel) · Voir plus »

Java Secure Socket Extension

Le JSSE (Java Secure Socket Extension) est un ensemble de paquets qui implémente TLS (plus connu sous le nom de SSL).

Nouveau!!: Chiffrement et Java Secure Socket Extension · Voir plus »

Józef Piłsudski

Józef Piłsudski, né le à Zulów, près de Vilnius et mort le à Varsovie, est un homme d’État polonais.

Nouveau!!: Chiffrement et Józef Piłsudski · Voir plus »

JCE

JCE est un sigle qui peut désigner.

Nouveau!!: Chiffrement et JCE · Voir plus »

Jean Cavaillès

Jean Cavaillès, né le à Saint-Maixent et fusillé le à Arras, est un philosophe et épistémologue français, qui fut un des principaux chefs militaires de la Résistance intérieure.

Nouveau!!: Chiffrement et Jean Cavaillès · Voir plus »

John Chadwick

John Chadwick, né le à East Sheen à Londres et mort le à Royston (Hertfordshire), est un philologue britannique.

Nouveau!!: Chiffrement et John Chadwick · Voir plus »

John Doe (Panama Papers)

John Doe est le pseudonyme du lanceur d'alerte des Panama Papers.

Nouveau!!: Chiffrement et John Doe (Panama Papers) · Voir plus »

Joint Threat Research Intelligence Group

en Le Joint Threat Research Intelligence Group (JTRIG) est une unité du Government Communications Headquarters (GCHQ), l'agence de renseignement britannique.

Nouveau!!: Chiffrement et Joint Threat Research Intelligence Group · Voir plus »

Joplin (logiciel)

Joplin est un éditeur de texte en Markdown, HTML ou WYSIWYG, permettant la prise de notes synchronisable, développé par l’ingénieur breton Laurent Cozic.

Nouveau!!: Chiffrement et Joplin (logiciel) · Voir plus »

Jorge Juan y Santacilia

Jorge Juan y Santacilia (Novelda, province d'Alicante, 1713 - Madrid, 1773), autrefois souvent francisé en Georges Juan, était un officier de marine, ingénieur naval, scientifique, espion industriel et diplomate espagnol, l’une des grandes figures des Lumières d’Espagne.

Nouveau!!: Chiffrement et Jorge Juan y Santacilia · Voir plus »

José de Bronckhorst

José de Bronckhorst, comte de Gronsfeld, était un grand diplomate belge.

Nouveau!!: Chiffrement et José de Bronckhorst · Voir plus »

JSON Web Signature

JSON Web Signature est une norme proposée par l'Internet Engineering Task Force (IETF) (RFC 7515) pour la signature numérique de données arbitraires.

Nouveau!!: Chiffrement et JSON Web Signature · Voir plus »

Julian Assange

Julian Assange (prononcé), né Julian Paul Hawkins le à Townsville (Queensland), est un informaticien, cybermilitant, journaliste et lanceur d'alerte australien.

Nouveau!!: Chiffrement et Julian Assange · Voir plus »

K-9 Mail

K-9 Mail est une application de courrier électronique libre pour Android.

Nouveau!!: Chiffrement et K-9 Mail · Voir plus »

Karotz

Logo du Karotz. Karotz est un objet représentant un lapin et intégrant un ordinateur pouvant se connecter à Internet grâce à un réseau Wi-Fi.

Nouveau!!: Chiffrement et Karotz · Voir plus »

KeePass

KeePass Password Safe est un gestionnaire de mots de passe publié sous la licence libre GPL-2.0-or-later (que l'on pourrait traduire par licence publique générale GNU version 2.0 ou ultérieure), permettant de sauvegarder un ensemble de mots de passe dans une base de données chiffrée sous la forme d'un seul fichier dont l'extension est *.kdb ou *.kdbx selon la version.

Nouveau!!: Chiffrement et KeePass · Voir plus »

Key Distribution Center

En cryptographie, un centre de distribution de clé (KDC, Key Distribution Center) est une partie d'un système de chiffrement qui permet de réduire les risques inhérents à l'échange de clés.

Nouveau!!: Chiffrement et Key Distribution Center · Voir plus »

KG-84

KG-84A et KG-84C sont des appareils électroniques de chiffrement de données numériques.

Nouveau!!: Chiffrement et KG-84 · Voir plus »

KGB

Le KGB (Komitet gossoudarstvennoï bezopasnosti, en alphabet cyrillique: КГБ, Комитет государственной безопасности), c'est-à-dire Comité pour la sécurité de l'État, est le principal service de renseignement de l'URSS post-stalinienne, où il avait notamment la fonction de police politique.

Nouveau!!: Chiffrement et KGB · Voir plus »

Kill chain (sécurité informatique)

Le principe de kill chain (chaîne de frappe) désigne dans le domaine de la sécurité des systèmes d'information une méthode de modélisation des procédés d'intrusion sur un réseau informatique.

Nouveau!!: Chiffrement et Kill chain (sécurité informatique) · Voir plus »

Kim Dotcom

Kim Schmitz (né le, Kiel, en Allemagne), alias Kim Dotcom, Kimble ou Kim Tim Jim Vestor, est un informaticien et homme d'affaires germano-finlandais.

Nouveau!!: Chiffrement et Kim Dotcom · Voir plus »

Konfrontasi

La Confrontation indonésio-malaisienne (appelée Konfrontasi en indonésien) opposa de 1962 à 1966 la Malaisie, soutenue par les Britanniques, à l'Indonésie sur le statut de la partie Nord de l'île de Bornéo, c'est-à-dire le sultanat du Brunei et les États malaisiens de Sabah et Sarawak.

Nouveau!!: Chiffrement et Konfrontasi · Voir plus »

La Grosse Radio

La Grosse Radio est un bouquet musical de trois webradios et de trois webzines associés couvrant les genres rock, metal et reggae.

Nouveau!!: Chiffrement et La Grosse Radio · Voir plus »

La Vie sur le Mississippi

La Vie sur le Mississippi (Life on the Mississippi) est un récit de voyage semi-autobiographique de Mark Twain publié en 1883, présentant un condensé de son univers personnel et artistique par sa façon turbulente et humoristique d'appréhender et de rendre la réalité, par son penchant pour une structure débridée et sa conviction que rien ne remplace l'expérience dans l'échafaudage d'un livre.

Nouveau!!: Chiffrement et La Vie sur le Mississippi · Voir plus »

Labyrinthe de la cathédrale de Reims

Le labyrinthe de la cathédrale de Reims était un labyrinthe d'église installé sur le sol de la nef de la cathédrale Notre-Dame de Reims.

Nouveau!!: Chiffrement et Labyrinthe de la cathédrale de Reims · Voir plus »

Lagi von Ballestrem

So'oa'emalelagi von Ballestrem, dite Lagi von Ballestrem, née le à Vailima aux Samoa et morte le à Bonn, est une résistante allemande au nazisme: elle a fait partie du cercle Solf, un groupe de résistance au nazisme qui se réunissait chez sa mère, Hanna Solf.

Nouveau!!: Chiffrement et Lagi von Ballestrem · Voir plus »

Lambert Sonna Momo

Lambert Sonna Momo est un universitaire, spécialiste en cybersécurité, chercheur et entrepreneur suisse d'origine camerounaise.

Nouveau!!: Chiffrement et Lambert Sonna Momo · Voir plus »

Langue morte

Une langue est dite morte ou éteinte quand il n'existe plus de locuteurs natifs l'utilisant comme outil de communication dans la vie courante.

Nouveau!!: Chiffrement et Langue morte · Voir plus »

Le Bâton de Plutarque

Le Bâton de Plutarque est la dix-septième aventure et le vingt-troisième album de la série de bande dessinée Blake et Mortimer, scénarisé par Yves Sente et dessiné par André Juillard, d'après les personnages créés par Edgar P. Jacobs.

Nouveau!!: Chiffrement et Le Bâton de Plutarque · Voir plus »

Le Journal secret d'Anne Lister

Le Journal secret d'Anne Lister (The Secret Diaries of Miss Anne Lister) est un téléfilm britannique dramatique et biographique de 2010 racontant l'histoire d'Anne Lister, une propriétaire terrienne dans le Yorkshire au.

Nouveau!!: Chiffrement et Le Journal secret d'Anne Lister · Voir plus »

Len Sassaman

Len Sassaman, né le à Pottstown en Pennsylvanie et mort le à Louvain en Belgique est un informaticien américain, hacker et expert en sécurité informatique.

Nouveau!!: Chiffrement et Len Sassaman · Voir plus »

Leon Battista Alberti

Leon Battista Alberti, né en 1404 à Gênes et mort en 1472 à Rome, est l'un des grands humanistes polymathes du Quattrocento.

Nouveau!!: Chiffrement et Leon Battista Alberti · Voir plus »

Les Furtifs

Les Furtifs est un roman de science-fiction d'Alain Damasio, publié aux éditions La Volte en 2019.

Nouveau!!: Chiffrement et Les Furtifs · Voir plus »

Les Hommes dansants

Les Hommes dansants, aussi traduite Les Danseurs (The Adventure of the Dancing Men en version originale), est l'une des cinquante-six nouvelles d'Arthur Conan Doyle mettant en scène le détective Sherlock Holmes.

Nouveau!!: Chiffrement et Les Hommes dansants · Voir plus »

Leviia

Leviia est une start-up française fondée en 2020 par Arnaud et William Méauzoone.

Nouveau!!: Chiffrement et Leviia · Voir plus »

Liaison 16

La liaison 16 (L16) est un standard de liaison de données tactiques de l'OTAN pour l'échange d'informations tactiques entre des unités militaires.

Nouveau!!: Chiffrement et Liaison 16 · Voir plus »

Liaison sans fil à faible consommation énergétique

Les liaisons sans fil à faible consommation énergétique sont de plus en plus utilisées afin de faire fonctionner des équipements connectés ou des réseaux de capteurs.

Nouveau!!: Chiffrement et Liaison sans fil à faible consommation énergétique · Voir plus »

Libertés sur Internet

Les libertés sur Internet sont les libertés légalement imposées par respect des droits fondamentaux relativement au réseau Internet.

Nouveau!!: Chiffrement et Libertés sur Internet · Voir plus »

LibreSSL

LibreSSL est une boîte à outils de chiffrement implémentant les protocoles SSL et TLS et résultant d'un fork de la populaire OpenSSL par le projet OpenBSD à la suite de la découverte de la faille Heartbleed en.

Nouveau!!: Chiffrement et LibreSSL · Voir plus »

Linguistique

La linguistique est une discipline scientifique s’intéressant à l’étude du langage.

Nouveau!!: Chiffrement et Linguistique · Voir plus »

Liste d'extensions de fichiers

Cet article est une liste alphabétique non exhaustive d'extensions de fichiers (sous forme succincte; des précisions sont données dans les articles en lien).

Nouveau!!: Chiffrement et Liste d'extensions de fichiers · Voir plus »

Liste de logiciels GNOME

Cette page est une liste d'applications destinées à être utilisées avec l'environnement de bureau GNOME.

Nouveau!!: Chiffrement et Liste de logiciels GNOME · Voir plus »

Liste de logiciels libres

Les logiciels libres présents sur cette page le sont selon la définition de l'article « logiciel libre ».

Nouveau!!: Chiffrement et Liste de logiciels libres · Voir plus »

Liste de publications importantes en cryptologie

Voici une liste de publications importantes en cryptologie, organisés par domaine.

Nouveau!!: Chiffrement et Liste de publications importantes en cryptologie · Voir plus »

Liste de racines grecques (lettre C)

; (kúmbalon) || Objet concave, vase, tasse, coupe, petite barque; cymbale | voir cymbal- |- | Côme || (kósmos) || Ordre, bienséance, bon ordre, monde ordonné, parure de femme, ornement, considération | voir -cosmo- |- | coméd-; comi- || (kỗmos) → (kômikós); (kômôidós) || Fête, festin, banquet → comique (poète ou acteur); comédien | Comédie, Comédien; Comique |- | comi- || (kỗmos) → (kômikós); (kômôidós) || Fête, festin, banquet → comique (poète ou acteur); comédien | voir coméd- |- | comma || (kómma) || Morceau, tranche, frappe, marque | Comma1, Comma2 |- | con-, coni-1, -cône; can-2 || (kõnos) || Cône, pomme de pin, cimier | Cône, Conicité, Conifère, Conique, Conirostre, Conoïde, Conopée, Conops, Kératocône,, Tricône; Canapé, Canopée |- | conc- || (kógkhos); (kogkhúlion) || Coquille; coquillage | voir -conch- |- | -conch-; conchyl-; conqu-, conc- || (kógkhos); (kogkhúlion) || Coquille; coquillage | Concher, Conchoïdal, Conchoïde, Conchyoline, Conchylis, Rostroconchia, Solenoconchia; Conchyliculture, Conchylifère, Conchyliologie, Conchyliophage, Conchyliophilie; Concarneau, Conque, Conques, Le Conquet, Monoconque, Protoconque,, Tétraconque, Triconque |- | conchyl- || (kógkhos); (kogkhúlion) || Coquille; coquillage | voir -conch- |- | -condr- || (khóndros) || Grain, graine de froment, froment; cartilage | voir -chondro- |- | -condyl- || (kóndulos) || Renflement articulaire (du coude ou des doigts) | Condylarthre, Condyle, Condylome,, Épicondylite, Hypercondylie |- | -cône || (kõnos) || Cône, pomme de pin, cimier | voir con- |- | coni-1 || (kõnos) || Cône, pomme de pin, cimier | voir con- |- | -coni-2; conid- || (kónis) || Poussière | Androconie, Cryoconite, Otoconie, Pneumoconiose; Conidie, Conidiophore |- | coni-3 || (kốneion) || Ciguë, jus de la ciguë | Conicine |- | conid- || (kónis) || Poussière | voir -coni-2 |- | conqu- || (kógkhos); (kogkhúlion) || Coquille; coquillage | voir -conch- |- | -cope1 || (kόptô) || Couper, abattre | Apocope, Péricope,, Xylocope |- | copé-2 || (kỗpê) || Poignée, manche, rame | Copépode |- | -copr-, -copro- || (kópros) || Excrément | Coprin, Copris,, Coprolalie, Coprolithe, Coprologie,, Coprophagie,,, Eccoprotique, Encoprésie, Heliocopris |- | -coque; -cocci-, coccus || (kókkos) || Graine | L'étymologie du mot coque est incertaine; selon publié par le Trésor de la langue française,, Diplocoque, Échinocoque, Entérocoque, Gonocoque, Méningocoque,, Staphylocoque, Streptocoque; Coccidie, Coccidiose, Coccus, Gonococcie |- | -cor-1, -cure-; kour- || (kórê); (kóros); (koũros) || Jeune fille; pupille; jeune homme; jeune homme | Coré, Corégone,, Anisocorie; Dioscures; Kouros |- | -cor-2 || (kóris) || Punaise | Coréopsis, Naucore, Pyrrhocoris |- | corac-; -corax || Pour Julius Pokorny, les mots grecs κορώνη (corneille, couronnement) et κόραξ (corbeau) seraient à rattacher à la racine indo-européenne (voir Julius Pokorny) qui correspond aussi aux mots français Héron, Corbeau, Criquet, Crevasse et Décrépit (dont certains proviennent du latin), tandis que les mots grecs κορωνός (recourbé), κίρκος (faucon, cirque) et κύρτωσις (courbure, Kurtosis) correspondraient à la racine indo-européenne (voir Julius Pokorny) qui aurait généré entre autres, par l'intermédiaire du latin, les mots français Courbe, Couronne, Cirque, Croix, Crinière, Crêpe, Crépu et Ranger.(kórax) || Corbeau | Coracias, Coraciidés, Coraciiformes, Coracin,, Coracoïde1, Coracoïde2; Corax1, Corax2 (de Syracuse), Cyanocorax, Phalacrocorax, Pyrrhocorax |- | corail; coral-, -coralliaire- || (korállion) || Corail | Corail;, Coralliaire, Corallien, Corallifère, Coralligène, Corallin1, 2, Coralline1, Coralline2, Corallorhiza, Hexacoralliaire,, Octocoralliaire, |- | coral- || (korállion) || Corail | voir corail |- | -coralliaire- || (korállion) || Corail | voir corail |- | -corax || (kórax) || Corbeau | voir corac- |- | cord-; -chord- || (khordế) || Boyau, corde |, Cordés, Cordillière, Cordite,; Chorde, Chordome, Acrochorde, Acrochordon, Céphalochordés, Notochorde, Hémichordés, Protochordé, Urochordés |- | coriandr- || Pierre Chantraine signale que les mots grecs κόρις (punaise) et κορίαννον (coriandre) ont été rapprochés à cause de l'odeur mais ne semble pas cautionner ce rapprochement; voir dans son dictionnaire, l'article κορίαννον, page 566.(koríannon) || Coriandre | Coriandre |- | -coron- || (korônós); Comme Julius Pokorny qui rattache les mots grecs κόραξ (corbeau) et κορώνη (corneille, couronnement) à la même racine indo-européenne (voir Julius Pokorny), Pierre Chantraine rapproche ces deux mots dans son dictionnaire (voir les articles κόραξ, page 579 et κορώνη, page 584).(korốnê) || Recourbé; corneille, saillie du coude, couronnement | Coronaire, Coronal, Coronaropathie, Coronavirus, Coronelle, Coronille, Coronographe, Coronoïde, Coronule,, Péricoronarite |- | cory-1; corymb- || Les mots grecs κόρυς (casque), κόρυμβος (sommet, grappe), κορυφή (sommet du crâne), κορυδός (alouette huppée), κορύνη (massue, bâton noueux, houlette, bourgeon), κράνιον (crâne, tête), κεράς (tête, corne) et καρωτίδες (carotide) se rattachent à la racine indo-européenne (voir Julius Pokorny) qui correspond aussi aux mots français suivants (dont certains proviennent du latin) Carotte, Carotide, Cervelle, Corne, Chélicère et Migraine(kórus); (kórumbos); (korúnê) || Casque, tête; sommet, extrémité, grappe de fruit en forme de pyramide; massue | Corydale, Corydon,, Corydoras, Coryloïdée, Corylophe, Corylopsis, Corynebacterium, Corynephorus, Corynepteris,, Coryneum, Corypha, Coryphée, Coryphène, Coryphodon, Coryste; Corymbe |- | cory-2 || (kóruza)Pierre Chantraine, dans son dictionnaire, conteste le rapprochement, cité par Frisk, fait entre les mots κόρυζα (rhume) et κόρυς (casque), et y voit une étymologie populaire.|| Écoulement nasal, rhume, stupidité | |- | coryco- || (kốrukos) || Sac de cuir, punching-ball | Corycomachie, Corycus |- | corymb- || (kórus); (kórumbos); (korúnê) || Casque, tête; sommet, extrémité, grappe de fruit en forme de pyramide; massue | voir cory-1 |- | -cosmét- || (kósmos) || Ordre, bienséance, bon ordre, monde ordonné, parure de femme, ornement, considération | voir -cosmo- |- | -cosmo-; -cosmét-; Côme || (kósmos) || Ordre, bienséance, bon ordre, monde ordonné, parure de femme, ornement, considération |,,, Cosmobiologie, Cosmochimie, Cosmodicée, Cosmodrome,, Cosmogonie, Cosmographe,, Cosmologie, Cosmonaute, (le) Cosmopolite, Cosmopolitisme, Cosmorama, Cosmosophie,, Cosmotriche, Cosmotron, Acosmisme, Macrocosme, Microcosme; Cosmétique, Cosmétologie, Cosmétotextile,; |- | cothurn- || (kóthornos) || Chaussure de femme, chaussure d'acteur | Cothurne |- | cotign- || (Kydốnia) → (kydốnios) || Kydônia (ancienne cité de Crête) → de Kydônia, coing | voir cydon- |- | -cotyl- || (kotúlê); (kotulêdốn) || Creux, cavité, vase, coupe, bol; cavité de la hanche | Cotyle, Cotylédon, Cotyloïde, Dicotylédone, Monocotylédone |- | crab- || (kárabos) || Escarbot, crabe, scarabée, homard, langouste | voir carab- |- | -crace || (kratéô) → (krátos) || Maîtriser → force, vigueur, solidité | voir -crat-2 |- | -cran-, -crâne; -crani-, -crâni- || (kraníon) || Crâne, tête | Crâne, Crâner, Bucrane, Dolichocrâne, Dicranocère, Dicranum, Épicrâne,, Neurocrâne, Olécrane; Craniectomie, Crânien,, Cranioclaste, Craniographie, Craniologie, Craniométrie, Craniopharyngiome, Craniostat, Craniosténose, Craniosynostose, Craniotome, Dicraniomyia, Hémicrânie |- | -crani-, -crâni- || (kraníon) || Crâne, tête | voir -cran- |- | -cras-; -crasie; -crat-1 || (keránnumi) → (krãsis); (kratếr) || Mélanger → mélange, crase; cratère (grand vase servant au mélange de l'eau et du vin) | Crase, Hypocras, Idocrase; Dyscrasie, Eucrasie, Idiosyncrasie;, Craterelle, Acratopège, Idiosyncratique |- | -crasie || (keránnumi) → (krãsis); (kratếr) || Mélanger → mélange, crase; cratère (grand vase servant au mélange de l'eau et du vin) | voir -cras- |- | -crat-1 || (keránnumi) → (krãsis); (kratếr) || Mélanger → mélange, crase; cratère (grand vase servant au mélange de l'eau et du vin) | voir -cras- |- | -crat-2, -crate; -cratie; -crace || (kratéô) → (krátos) || Maîtriser → force, vigueur, solidité | Craton, Cratinos, Autocrate, Bureaucrate, Cleptocrate, Eurocrate, HippocrateContrairement aux autres anthroponymes cités ici, tels que Hippocrate, Iphicrate, Isocrate,, Socrate ou Xénocrate, le nom du dieu Harpocrate n'est pas dérivé du mot grec κράτος mais c'est la forme hellénisée (Harpocrátês) de l'expression égyptienne G5-Q3-A17, formé des mots égyptiens « Har-pokhrat », qui signifient « Horus l'enfant »., Iphicrate, Isocrate, Naucratis, Oxycrat,, Pantocrator, Phallocrate,, Socrate, Xénocrate; Aristocratie, Démocratie, Gérontocratie,, Médiocratie, Méritocratie, Nucléocratie, Ochlocratie, Ploutocratie, Technocratie, Théocratie, Timocratie; Pancrace |- | -crate || (kratéô) → (krátos) || Maîtriser → force, vigueur, solidité | voir -crat-2 |- | -cratie || (kratéô) → (krátos) || Maîtriser → force, vigueur, solidité | voir -crat-2 |- | cratyl- || (Kratúlos) || Cratyle (disciple d’Héraclite et maître de Platon) | Cratylisme |- | cré- || (kréas, -éatos) || Chair, viande, corps | voir -créa- |- | -créa-, créo-; -créat-; cré- || (kréas, -éatos) || Chair, viande, corps |, Créophage, Créosote, Pancréas,; Créatine, Créatininémie,,; Crésol, Crésyl |- | -créat- || (kréas, -éatos) || Chair, viande, corps | voir -créa- |- | créno- || (krếnê) || Source, fontaine | Crénologie,, Crénothérapie |- | créo- || (kréas, -éatos) || Chair, viande, corps | voir -créa- |- | crico- || (kríkos) || Anneau, bague, collier, cerceau |, Cricoïde |- | -crine1; -crit- || (krínô) → (kritếrion) || Passer au crible, tamiser, séparer, choisir, secréter → faculté de juger, règle de discernement, critérium, tribunal | Apocrine, Endocrine, Exocrine, Holocrine, Mérocrine;,, Hypocrite, Onomacrite |- | -crine2 || (krínon) || Lys | voir crino- |- | crino-; -crine2 || (krínon) || Lys | Crinodendron, Crinoïde; Encrine, Pentacrine1, Pentacrine2 |- | crio- || (kriós) || Bélier | Criocère, Criocéphale |- | -cristal-; -cristall-, -cristallo- || (krústallos) || Glace, froid, cristal, verre |, Microcristal, Monocristal, Phénocristal, Polycristal, Quasi-cristal,, Xénocristal; Cristallerie, Cristallier, Cristallin1, Cristallin2, Cristallisation, Cristallochimie, Cristallogenèse, Cristallographie, Cristalloïde,, Cristalloluminescence, Cristallomancie, Cristallométrie, Cristallophyllien,, Radiocristallographie |- | -cristall-, -cristallo- || (krústallos) || Glace, froid, cristal, verre | voir -cristal- |- | -crit- || (krínô) → (kritếrion) || Passer au crible, tamiser, séparer, choisir, secréter → faculté de juger, règle de discernement, critérium, tribunal | voir -crine1 |- | croc- || (krókos) || Safran, (de la couleur du) jaune d'œuf | Crocus |- | -crot- || (krotéô) → (krótos); (krótalon) || Faire retentir, frapper, battre → bruit de frappement, coup qui résonne; castagnette | Crotale, Crotaphite,, Dicrote, |- | cry- || (krúos) || Froid | voir cryo- |- | cryo-, cry- || (krúos) || Froid |,, Cryobiologie,, Cryochirurgie, Cryoclastie,, Cryoconite, Cryoconservation, Cryofracture, Cryogénie,, Cryolithe, Cryoluminescence,, Cryométrie, Cryonie, Cryophore, Cryoscopie, Cryosol, Cryostat, Cryothérapie |- | -cryph- || (kruptós) || Caché | voir -crypt- |- | -crypt-, -crypto-; -cryph-; krypt- || (kruptós) || Caché | Cryptage, Cryptanalyse, Crypte, Cryptobiote, Cryptobranche, Cryptogame, Cryptogène, Cryptogramme, Cryptographe, Cryptologue, Cryptomère, Cryptomnésie, Cryptonyme,, Cryptorchide,, Décrypter, Encryptage, Hémicryptophyte;; Krypton |- | -crypto- || (kruptós) || Caché | voir -crypt- |- | -ctém- || (ktếma) || Bien, propriété, domaine, chose précieuse | Euctémon |- | ctén(o)- || Les mots grecs πόκος (ou πέκος) et peut-être aussi κτείς (peigne, râteau, pétoncle) semblent apparentés aux mots latins pĕcto (peigner, carder), pĕcŭs, -ŏris (bétail, troupeau), pĕcūnĭa (richesse en bétail, fortune) et pecten (peigne, carde), auxquels Alfred Ernout et Antoine Meillet proposent encore d'ajouter pĕctŭs (poitrine) et pexus (bien peigné, velu, duveteux, cotonneux), dont dérivent les mots français pécore, pécuniaire, pécule, peigne, pectoral et poitrine; voir.(kteís, -enós) || Peigne, râteau, pétoncle | Cténaire, Cténidie, Cténoïde, Cténophore |- | ctési- || (ktêsis) || Acquisition, bien, possession, fortune, propriété | Ctésiphon1, Ctésiphon2 |- | -ctone, -ctonie || (kteínô) || Tuer | Androctone, Dendroctone, Rhizoctone, Tauroctonie; ne pas confondre avec -chton- |- | -cub-; cyb-2 || Pierre Chantraine écrit dans son dictionnaire (article κυβιστάω, page 594): « Frisk se demande si κυβιστάω ne serait pas tiré de κύβος, ce qui n'est pas impossible. »(kúbos) || Cube, dé à jouer | Cubage, Cube, Cubique, Cubisme, Cuboctaèdre, Cuboïde, Cuboméduse, Archicube; |- | cuivr- || (Κúpros); (kúpros); (kúpris) || Chypre; henné (à fleurs blanches ou cyprus); (surnom d') Aphrodite | voir chypr- |- | cupr-1 || (Κúpros); (kúpros); (kúpris) || Chypre; henné (à fleurs blanches ou cyprus); (surnom d') Aphrodite | voir chypr- |- | cupr-2 || (kupárissos) || Cyprès | voir cypr-2 |- | -cure- || (kórê); (kóros); (κοῦρος) (koũros) || Jeune fille; pupille; jeune homme; jeune homme | voir -cor-1 |- | curt- || (kurtós); (kúrtôsis) || Courbé; courbure | Kurtosis |- | -cy- || (kúô) → (kũma); (kumátion); (kústis) || Être grosse, être enceinte, enfler, grossir → onde, vague, germe, pousse, embryon, fœtus; cimaise; vessie, sac, vésicule | voir -cysto- |- | -cyan- || (kúanos) || Bleu foncé | Cyan,, Cyanate, Cyanelle, Cyanhydrique, Cyanine, Cyanite, Cyanoacrylate, Cyanobactérie, Cyanocobalamine, Cyanophycée,, Cyanose, Cyanure, Acrocyanose,,, Anthocyane, Isocyanate, Ferrocyanure, Hémocyanine, Phycocyanine, Pyocyanine, Thiocyanate |- | cyath- || (kúathos) || Coupe, tasse, ventouse, vase pour puiser, creux de la main | Cyathe, Cyathea, Cyathiforme, Cyathium, Cyatholipidae, Cyathopsis, Cyathotrochus, Cyathula |- | cyb-1 || (kubernáô) → (kubernếtês) || Diriger → Pilote, commandant | voir cyber- |- | cyb-2 || (kúbos) || Cube, dé à jouer | voir -cub- |- | -cyb-3 || (kúbê) → (kubistáô) || Tête → culbuter, plonger (tête la première) | Cybister, Clitocybe, Inocybe, Psilocybe, Psilocybine |- | cyber-; cyb-1; -gouvern- || (kubernáô) → (kubernếtês) || Diriger → Pilote, commandant | Cybercafé, Cybercriminalité, Cybermonde, Cybernaute, Cybernétique,, Cyberterrorisme; Cyborg; Gouvernail, Gouvernante1, Gouvernante2, Gouverne, Gouvernement, Gouverner, Gouverneur |- | cyc- || (kúïx); (kóïx) || Sorte de palmier; palmier d'Égypte, cycas | Cycadée, Cycadophyte, Cycas |- | -cycl- || (kúklos) || Cercle | voir -cyclo- |- | -cyclo-, -cycl-; ciclo- || (kúklos) || Cercle | Cyclades, Cyclamate, Cyclamen, Cyclane,, Cycline, Cyclisme, Cycloalcane,, Cycloheptane, Cyclohexane, Cycloïde, Cyclone, Cyclooctane, Cyclope, Cyclopéen, Cyclopentane, Cyclophillidien, Cyclothymique, Cyclotron, Cyclure, Acyclique, Adényl-cyclase, Anacycle, Anthracycline, Bicyclette, Carbocyclique, Cocyclique, Doxycycline, Encyclique, Encyclopédie, Épicycle, Hémicycle, Hétérocycle, Macrocycle, Monocycle, Péricycle, Recyclage, Tétracycline, Tricycle; Ciclosporine |- | -cyd- || (kũdos) || Gloire, renommée | Thucydide |- | cydon-; cogn-; coing; cotign- || (Kydốnia) → (kydốnios) || Kydônia (ancienne cité de Crête) → de Kydônia, coing | Cydonia1, 2; Cognassier; Coing; Cotignac |- | cygn- || (kúknos) || Cygne | Cygne |- | -cylindr- || (kúlindros) || Cylindre, corps rond ou cylindrique | voir calandr-1 |- | cym- || (kúô) → (kũma); (kumátion); (kústis) || Être grosse, être enceinte, enfler, grossir → onde, vague, germe, pousse, embryon, fœtus; cimaise; vessie, sac, vésicule | voir -cysto- |- | cymbal-; comb- || (kúmbê); (kúmbalon) || Objet concaveLe mot français Combe, qui apparaît dans de nombreux toponymes (par exemple Combs-la-Ville, Pontault-Combault ou Notre-Dame-de-Bellecombe), est dérivé du mot gaulois *cumba qui est, comme le latin cumba ou cymba, apparenté au grec κύμβη., vase, tasse, coupe, petite barque; cymbale | Cymbalaire, Cymbale,, Cymbalum; Combe |- | -cyn- || (kúôn, -nós)|| Chien | voir -cyno- |- | cynar- || (kunára) || Cardon, artichaut | Cynarine |- | -cyno-, -cyn-; -cyon-; -cin || (kúôn, -nós) || Chien | Cynancie, Cynanque, Cynanthropie, Cynégétique, Cynhyène, Cynipidés, Cynips, Cynisme,, Cynodon1, Cynodon2, Cynodonte, Cynodrome, Cynoglosse, Cynologie, Cynophilie, Cynophobie, Cynorrhodon, Apocynacée, Dicynodonte; Cyon, Hydrocyon, Procyonidé, Otocyon, Urocyon; Apocin |- | -cyon- || (kúôn, -nós)|| Chien | voir -cyno- |- | -cypar- || (kupárissos) || Cyprès | voir cypr-2 |- | cypho- || (kuphós); (kúphôma) || Courbé en avant, voûté; convexité, bosse | Cyphomandra,, Cyphose |- | cypr-1 || (Κúpros); (kúpros); (kúpris) || Chypre; Henné (à fleurs blanches ou cyprus); (surnom d') Aphrodite | voir chypr- |- | cypr-2; -cypar-; kypar-; cupr-2 || Walther von Wartburg donne de κυπάρισσος (kupárissos), "cyprès", l'étymologie "arbre de Chypre" dans le second des 23 volumes de son Französisches Etymologisches Wörterbuch, Eine Darstellung des galloromanischen Sprachschatzes. Mais Pierre Chantraine n'est pas du même avis; dans son dictionnaire (page 600, article "κυπάρισσος"), il voit plutôt κυπάρισσος comme dérivé du toponyme Kυπάρισσος, ville située sur le Mont Parnasse.(kupárissos) || Cyprès | Cyprès; Cyparisse, Chamaecyparis; Kyparissia; Cupressus |- | cyprin- || (kuprĩnos) || Carpe (poisson) | Cyprin, Cyprinidé |- | -cyst- || (kúô) → (kũma); (kumátion); (kústis) || Être grosse, être enceinte, enfler, grossir → onde, vague, germe, pousse, embryon, fœtus; cimaise; vessie, sac, vésicule | voir -cysto- |- | -cysto-, -cyst-; cim-; cym-; -cy-; -kyst-; kymo- || (kúô) → (kũma); (kumátion); Julius Pokorny rattache, à la même racine indo-européenne (s)keu-2, (s)keu̯ǝ: (s)kū-, les mots grecs κύστις (dérivé du verbe κύω dont dérive également κῦμα), κύσθος ("périnée") et κύτος ("carène, vase, coupe, corbeille"); voir dans son Dictionnaire, dans les pages 2727 et 2729, l'article correspondant.(kústis) || Être grosse, être enceinte, enfler, grossir → onde, vague, germe, pousse, embryon, fœtus; cimaise; vessie, sac, vésicule | Cystadénome, Cystalgie, Cyste,, Cystectomie, Cystéine, Cysticerque,,, Cystine, Cystite, Cystocèle, Cystoïde, Cystolithe,, Cystoplégie, Cystoscopie,,, Aérocyste, Blastocyste, Ceratocystis, Cholécystite, Cholécystokinine, Cnidocyste, Dacryocystite, Gamétocyste,, Macrocyste, Myrmécocyste, Nématocyste, Néréocyste, Oocyste, Otocyste, Spermatocyste, Sporocyste, Statocyste,; Cimaise, Cime, Cimier; Alcyon1, 2; Cymation,, Cyme, Cymodocée1, Cymodocée2,, Cymophane;, Enkyster; Kymographe |- | -cyte || (kútos) || Cellule, cavité | voir -cyto- |- | -cyther-1 || (kithára) || Cithare | voir cithar- |- | cyther-2 || (Kúthêra) || Cythère (Île de) | voir cythèr- |- | cythèr-, cythér-, cyther-2 || (Kúthêra) || Cythère (Île de) | Cythère, Cytherea1, Cytherea2, Cytherea3, Cythérée, Cythereinae |- | -cyti- || (kútos) || Cellule, cavité | voir -cyto- |- | -cyto-; -cyte; -cyti- || (kútos) || Cellule, cavité | Cytogénétique, Cytoplasme, Cytosine, Agranulocytose, Drépanocytose,, Phagocytose; Leucocyte, Lymphocyte, Normocyte, Ovocyte;, Kalicytie, Syncytium |.

Nouveau!!: Chiffrement et Liste de racines grecques (lettre C) · Voir plus »

Liste des armes utilisées pendant la Seconde Guerre mondiale

Seconde Guerre mondiale a vu un développement très important des armes de tous types, en puissance et en quantité.

Nouveau!!: Chiffrement et Liste des armes utilisées pendant la Seconde Guerre mondiale · Voir plus »

Liste des codes navals japonais

La vulnérabilité des codes de la marine japonaise fut cruciale pour la conduite de la Seconde Guerre mondiale et eut également une influence importante sur les relations étrangères entre le Japon et l’Ouest au cours des années qui ont précédé la guerre.

Nouveau!!: Chiffrement et Liste des codes navals japonais · Voir plus »

Liste des notions utilisées en linguistique

Voici une liste des principales notions utilisées en linguistique.

Nouveau!!: Chiffrement et Liste des notions utilisées en linguistique · Voir plus »

Liste des paquets GNU

Logo du système GNU. On appelle paquet GNU un paquet logiciel maintenu par le projet GNU et soutenu par la Free Software Foundation.

Nouveau!!: Chiffrement et Liste des paquets GNU · Voir plus »

Liste des produits et services de Framasoft

Framasoft propose de nombreux services libres (une grande majorité disponible en ligne, accessibles tous sous la forme nom.org) dont voici une liste non exhaustive.

Nouveau!!: Chiffrement et Liste des produits et services de Framasoft · Voir plus »

Liste des projets BOINC

frameless La liste des projets BOINC est un inventaire des principales caractéristiques de tous les projets informatiques, présents et passés, utilisant le logiciel BOINC.

Nouveau!!: Chiffrement et Liste des projets BOINC · Voir plus »

Liste des versions d'Ubuntu

Ubuntu 23.10 Canonical publie une nouvelle version d’Ubuntu tous les six mois.

Nouveau!!: Chiffrement et Liste des versions d'Ubuntu · Voir plus »

Liste des voyages du Capitaine Flam

Cette page présente les résumés détaillés des treize voyages effectués par le Capitaine Flam et ses compagnons dans la série d'animation réalisée dans les années 1970 par Toei Animation et diffusée en Europe dans les années 1980.

Nouveau!!: Chiffrement et Liste des voyages du Capitaine Flam · Voir plus »

Live CD

Un, ou cédérom autonome selon la traduction française officielle, est un CD qui contient un système d'exploitation exécutable sans installation, qui se lance au démarrage de l’ordinateur.

Nouveau!!: Chiffrement et Live CD · Voir plus »

LM hash

LM hash, ou LAN Manager hash est un des formats développés par Microsoft pour stocker les mots de passe utilisateur qui ont moins de quinze caractères dans LAN Manager et Windows.

Nouveau!!: Chiffrement et LM hash · Voir plus »

Logiciel libre

alt.

Nouveau!!: Chiffrement et Logiciel libre · Voir plus »

Logiciel utilitaire

Un logiciel utilitaire (aussi appelé programme utilitaire ou simplement utilitaire) est un logiciel conçu pour analyser, configurer, optimiser ou entretenir une pièce d'équipement informatique, un système d'exploitation, un logiciel ou les informations enregistrées sur un support informatique.

Nouveau!!: Chiffrement et Logiciel utilitaire · Voir plus »

Logiciels de cryptographie

Un portefeuille Bitcoin imprimable en papier composé d'une adresse bitcoin pour la réception et de la clé privée correspondante pour les dépenses Les logiciels de cryptographie sont des logiciels qui peuvent chiffrer et déchiffrer des données, souvent sous la forme de fichiers dans un disque dur ou de paquets envoyés à travers un réseau informatique.

Nouveau!!: Chiffrement et Logiciels de cryptographie · Voir plus »

LogMeIn Hamachi

LogMeIn Hamachi est une application qui permet de créer un réseau privé virtuel assez simplement, notamment sous Windows.

Nouveau!!: Chiffrement et LogMeIn Hamachi · Voir plus »

Loi sur la sécurité quotidienne

La loi sur la sécurité quotidienne (ou LSQ, ou loi Vaillant) est une loi française sur la sécurité civile votée le sur proposition du gouvernement Jospin (et de son ministre de l'intérieur Daniel Vaillant) deux mois après les attentats du 11 septembre.

Nouveau!!: Chiffrement et Loi sur la sécurité quotidienne · Voir plus »

Longueur de clé

En cryptologie, la longueur de clé (ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement.

Nouveau!!: Chiffrement et Longueur de clé · Voir plus »

LUC (cryptographie)

LUC est un algorithme asymétrique de cryptographie à clé publique, basé sur les suites de Lucas.

Nouveau!!: Chiffrement et LUC (cryptographie) · Voir plus »

Ludopédagogie

Atelier ludique en Angola. Jeune joueur d'échecs. La Ludopédagogie, éducation par le jeu, aussi appelé ludo-éducation ou amusement éducatif, est la fusion du divertissement et de l'éducation.

Nouveau!!: Chiffrement et Ludopédagogie · Voir plus »

Luise Kraushaar

Luise Kraushaar, née Luise Olga Charlotte Szepansky (née le à Berlin-Wedding, morte le à Berlin-Est) est une résistante allemande au nazisme puis fonctionnaire du SED.

Nouveau!!: Chiffrement et Luise Kraushaar · Voir plus »

LUKS

LUKS, pour Linux Unified Key Setup, est le standard associé au noyau Linux pour le chiffrement de disque créé par Clemens Fruhwirth.

Nouveau!!: Chiffrement et LUKS · Voir plus »

Mac OS X v10.3

Mac OS X 10.3, du nom de code Panther, est la quatrième mise à jour du système d'exploitation Mac OS X du fabricant d'ordinateurs Apple disponible à partir du.

Nouveau!!: Chiffrement et Mac OS X v10.3 · Voir plus »

Machine de Hebern

La machine de Hebern est une machine électromécanique de chiffrement inventée en 1917 par l'Américain Edward Hugh Hebern et brevetée en 1918.

Nouveau!!: Chiffrement et Machine de Hebern · Voir plus »

Magic Lantern (policeware)

Magic Lantern (de l'anglais signifiant littéralement « lanterne magique ») est un policeware développé par le Federal Bureau of Investigation (FBI).

Nouveau!!: Chiffrement et Magic Lantern (policeware) · Voir plus »

Mailpile

Mailpile est un client webmail libre pour le protocole IMAP écrit en Python.

Nouveau!!: Chiffrement et Mailpile · Voir plus »

Malbolge

Malbolge est un langage de programmation dans le domaine public inventé par Ben Olmstead en 1998, nommé d'après le huitième cercle de l'''Enfer'' dans la Divine Comédie de Dante, le Malebolge.

Nouveau!!: Chiffrement et Malbolge · Voir plus »

Malléabilité (cryptographie)

La malléabilité est une propriété que peuvent posséder des protocoles cryptographiques.

Nouveau!!: Chiffrement et Malléabilité (cryptographie) · Voir plus »

Malvertising

malvertising. Le (un mot-valise formé de et) est l'utilisation de la publicité en ligne pour diffuser des logiciels malveillants.

Nouveau!!: Chiffrement et Malvertising · Voir plus »

Manifestations anti-guerre de 2022 en Russie

Des manifestations anti-guerre en Russie se développent à la suite de l’invasion russe de l’Ukraine à partir du.

Nouveau!!: Chiffrement et Manifestations anti-guerre de 2022 en Russie · Voir plus »

Manuscrit de Voynich

Le manuscrit de Voynich est un livre illustré anonyme rédigé dans une écriture à ce jour non déchiffrée et une langue non identifiée.

Nouveau!!: Chiffrement et Manuscrit de Voynich · Voir plus »

Manuscrits de la mer Morte

Les manuscrits de la mer Morte, également appelés manuscrits de Qumran, sont un ensemble de parchemins et de fragments de papyrus principalement en hébreu, mais aussi en araméen et en grec, mis au jour principalement entre 1947 et 1956 à proximité du site de Qumrân, alors en Palestine mandataire (1947-1948), maintenant en Cisjordanie.

Nouveau!!: Chiffrement et Manuscrits de la mer Morte · Voir plus »

Margrit Bolli

Margarete Schatz-Bolli (née le à Bâle et décédée le à Therwil) était une opératrice radio suisse de l'Orchestre rouge.

Nouveau!!: Chiffrement et Margrit Bolli · Voir plus »

Marie Stuart

Marie Stuart ou d'Écosse (en anglais Mary, Queen of Scots, en gaélique écossais Màiri, Bànrigh na h-Alba), née le et morte le, exécutée sur l'ordre de la reine d'Angleterre Élisabeth Ire, fille du roi d'Écosse et de Marie de Guise, arrière-petite fille du roi d'Angleterre Henri VII, est reine d'Écosse du au et, par son mariage avec François II, reine de France du au.

Nouveau!!: Chiffrement et Marie Stuart · Voir plus »

Marin-Marie

Marin-Marie, pseudonyme de Marin Marie Paul Emmanuel Durand Couppel de Saint-Front, né le à Fougerolles-du-Plessis (Mayenne) et mort le à Saint-Hilaire-du-Harcouët (Manche), est un écrivain, peintre de marine et navigateur français.

Nouveau!!: Chiffrement et Marin-Marie · Voir plus »

Martin Hellman

Martin E. Hellman (né le) est un cryptologue américain, connu pour ses travaux sur la cryptographie asymétrique.

Nouveau!!: Chiffrement et Martin Hellman · Voir plus »

Maximator

Pays membres de l'alliance. Maximator est le nom de code (inspiré de celui d'une bière de la brasserie Augustiner Bräu) d'une alliance des services de renseignement d'origine électromagnétique du Danemark, de l'Allemagne, de la Suède, des Pays-Bas et de la France, comparable à celle des pays membres du traité UKUSA.

Nouveau!!: Chiffrement et Maximator · Voir plus »

Maxime Renahy

Maxime Renahy, né le à Grande-Synthe (Nord) est un lanceur d'alerte et journaliste français ayant travaillé dans la finance à Jersey et au Luxembourg.

Nouveau!!: Chiffrement et Maxime Renahy · Voir plus »

Mbed TLS

mbed TLS (précédemment PolarSSL et encore avant, XySSL, jusqu'à 2008) est une bibliothèque logicielle de chiffrement implémentant les protocoles SSL et TLS, ainsi que les algorithmes de chiffrement qu'ils utilisent.

Nouveau!!: Chiffrement et Mbed TLS · Voir plus »

MediaGuard

MediaGuard est un système de chiffrement pour la télévision numérique, développé et breveté en 1995 par Canal+, via sa filiale SECA (Société Européenne de Contrôle d'Accès) devenue Canal+ Technologies en 1996.

Nouveau!!: Chiffrement et MediaGuard · Voir plus »

Mega (site web)

Mega est le nom du site web remplaçant le site d'hébergement de fichiers Megaupload, fermé par le FBI le.

Nouveau!!: Chiffrement et Mega (site web) · Voir plus »

Menace interne

Une menace interne est, pour une organisation, une menace provenant de personnes au sein de celle-ci.

Nouveau!!: Chiffrement et Menace interne · Voir plus »

Meredith Gardner

Meredith Knox Gardner, né le à Okolona, Mississippi et mort le à Chevy Chase, Maryland, est un déchiffreur de codes secrets et linguiste américain.

Nouveau!!: Chiffrement et Meredith Gardner · Voir plus »

Message

Un message est un ensemble de signes.

Nouveau!!: Chiffrement et Message · Voir plus »

Michael Ventris

Michael Ventris, né le, mort le, est un architecte et philologue britannique, déchiffreur du linéaire B, un système d'écriture du grec archaïque employé par la civilisation mycénienne.

Nouveau!!: Chiffrement et Michael Ventris · Voir plus »

Micode

Micode, de son vrai nom Michaël de Marliave, est un vidéaste web français né à Pau le.

Nouveau!!: Chiffrement et Micode · Voir plus »

Micro:bit

Le micro:bit (aussi noté BBC micro:bit ou micro bit) est un ordinateur à carte unique doté d'un processeur ARM.

Nouveau!!: Chiffrement et Micro:bit · Voir plus »

Microsoft Store

Le Microsoft Store est une chaîne de magasins et un site de vente en ligne de produits liés à l'informatique, possédé et géré par la multinationale américaine Microsoft.

Nouveau!!: Chiffrement et Microsoft Store · Voir plus »

Microsoft Teams

Microsoft Teams est une application de communication collaborative propriétaire en mode SaaS officiellement lancée par Microsoft en.

Nouveau!!: Chiffrement et Microsoft Teams · Voir plus »

Mifare

vignette MIFARE est une marque déposée de NXP Semiconductors.

Nouveau!!: Chiffrement et Mifare · Voir plus »

Migrations indo-iraniennes

Les migrations indo-aryennes correspondent à l'arrivée en Inde du Nord de populations nomades de langue indo-européenne, connues sous le nom d'Aryens, Indo-Aryens ou, plus largement, Indo-Iraniens.

Nouveau!!: Chiffrement et Migrations indo-iraniennes · Voir plus »

Miranda IM

Miranda ou Miranda IM est un logiciel client libre de messagerie instantanée multi-protocoles pour Windows, distribué gratuitement sous la licence libre GNU GPL.

Nouveau!!: Chiffrement et Miranda IM · Voir plus »

Mission diplomatique

Une mission diplomatique est un groupe de diplomates originaires d'un même État ou d'une organisation inter-gouvernementale (comme les Nations unies ou l'Union européenne) présent dans un autre État aux fins de représenter l'État ou l'organisation d'origine.

Nouveau!!: Chiffrement et Mission diplomatique · Voir plus »

Misty1

Misty1 (pour «Mitsubishi Improved Security Technology») a été créé en 1995 par Mitsuru Matsui pour Mitsubishi Electric.

Nouveau!!: Chiffrement et Misty1 · Voir plus »

Mix network

En informatique, un mix network, parfois appelé réseau de mélange est une famille de modes de routage favorisant l'anonymat par l'usage de serveurs intermédiaires multiples re-routant l'information sans avoir accès à celle-ci ni connaitre son origine ou sa destination finale.

Nouveau!!: Chiffrement et Mix network · Voir plus »

Modèle OSI

Le modèle OSI (de l'anglais Open Systems Interconnection) est une norme de communication de tous les systèmes informatiques en réseau.

Nouveau!!: Chiffrement et Modèle OSI · Voir plus »

Modes d'interrogation des transpondeurs aéronautiques

Un mode d'interrogation de transpondeur aéronautique est le format que prend une série d'impulsions émise par un radar secondaire ou un système équivalent (Automatic dependent surveillance-broadcast), et le format, ou « code », de la réponse d'un transpondeur aéronautique.

Nouveau!!: Chiffrement et Modes d'interrogation des transpondeurs aéronautiques · Voir plus »

Modulation par impulsions et codage

La modulation par impulsions et codage ou MIC (en anglais: pulse-code modulation), généralement abrégé en PCM est une représentation numérique d'un signal électrique résultant d'un processus de numérisation.

Nouveau!!: Chiffrement et Modulation par impulsions et codage · Voir plus »

Monteur (patron de conception)

Un monteur (builder) est un patron de conception utilisé pour la création d'une variété d'objets complexes à partir d'un objet source.

Nouveau!!: Chiffrement et Monteur (patron de conception) · Voir plus »

Mot de passe

Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé.

Nouveau!!: Chiffrement et Mot de passe · Voir plus »

MOVEit

MOVEit est un logiciel de transfert de fichiers édité par Ipswitch, Inc.

Nouveau!!: Chiffrement et MOVEit · Voir plus »

Moyen de communication

Un moyen de communication est un support qui permet la diffusion d'informations.

Nouveau!!: Chiffrement et Moyen de communication · Voir plus »

Mozilla Thunderbird

Mozilla Thunderbird (prononciation) est un client de messagerie, libre, distribué gratuitement par la fondation Mozilla et issu du projet Mozilla.

Nouveau!!: Chiffrement et Mozilla Thunderbird · Voir plus »

Mr. Robot (série télévisée)

est une série télévisée américaine en 45 épisodes d'environ 45 minutes créée par Sam Esmail avec l'idée de Amin Hammani et diffusée entre le et le sur.

Nouveau!!: Chiffrement et Mr. Robot (série télévisée) · Voir plus »

MULTI2

MULTI2 est un algorithme de chiffrement par bloc développé par Hitachi en 1988.

Nouveau!!: Chiffrement et MULTI2 · Voir plus »

Multicopieur

Photocopieur multifonctions A4-A3 de dernière génération Canon (2020) permettant de photocopier, imprimer et scanner des documents. En bureautique, un multicopieur ou copieur multifonction, souvent abrégé en « copieur », est un périphérique multifonction ou tout-en-un qui désigne tout appareil de reprographie qui regroupe au moins deux des fonctions suivantes.

Nouveau!!: Chiffrement et Multicopieur · Voir plus »

Multipurpose Internet Mail Extensions

Multipurpose Internet Mail Extensions (MIME) ou Extensions multifonctions du courrier Internet est un standard internet qui étend le format de données des courriels pour supporter des textes en différents codage des caractères autres que l'ASCII, des contenus non textuels, des contenus multiples, et des informations d'en-tête en d'autres codages que l'ASCII.

Nouveau!!: Chiffrement et Multipurpose Internet Mail Extensions · Voir plus »

MUTE

MUTE est un réseau d'échange de fichiers de « troisième génération » qui procure des fonctionnalités de recherche et de téléchargement, tout en fonctionnant de façon totalement anonyme.

Nouveau!!: Chiffrement et MUTE · Voir plus »

Nagravision

Une baie de serveurs NagraVision utilisés par l'opérateur CityPlay. Nagravision, filiale du groupe suisse Kudelski, est une compagnie qui développe des systèmes d'accès conditionnels (ou chiffrés) pour le câble, la télévision sur téléphone Mobile (ou MobileTV), la télévision sur Internet ou IPTV et la télévision par satellite.

Nouveau!!: Chiffrement et Nagravision · Voir plus »

National Institute of Standards and Technology

Le National Institute of Standards and Technology (NIST), est une agence du département du Commerce des États-Unis.

Nouveau!!: Chiffrement et National Institute of Standards and Technology · Voir plus »

National Security Agency

La (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.

Nouveau!!: Chiffrement et National Security Agency · Voir plus »

Neo-Geo MVS

Le Neo-Geo MVS (Multi Video System) est un système de jeux vidéo pour borne d'arcade compatible JAMMA destiné aux salles d'arcade et créé par la société japonaise SNK en 1990.

Nouveau!!: Chiffrement et Neo-Geo MVS · Voir plus »

Netpgp

netpgp est un logiciel sous licence BSD basé sur le kit de développement OpenPGP.

Nouveau!!: Chiffrement et Netpgp · Voir plus »

Network File System

Network File System (ou NFS), en français système de fichiers en réseau, est à l'origine un protocole développé par Sun Microsystems en 1984 qui permet à un ordinateur d'accéder via un réseau à des fichiers distants.

Nouveau!!: Chiffrement et Network File System · Voir plus »

Network Time Protocol

Network Time Protocol (NTP) (« protocole de temps réseau »), parfois appelé protocole de synchronisation de réseau, est un protocole qui permet de synchroniser, via un réseau informatique, l'horloge locale d'ordinateurs sur une référence d'heure.

Nouveau!!: Chiffrement et Network Time Protocol · Voir plus »

NEue MAschine

La NEMA Dans l'histoire de la cryptographie, la machine NEMA (en allemand NEue MAschine, ou en français « nouvelle machine ») nommée aussi la T-D (Tasten-Druecker-Maschine), était une machine de chiffrement à 10 roues crantées conçue par l'armée suisse pendant la Seconde Guerre mondiale en remplacement de leurs modèles Enigma.

Nouveau!!: Chiffrement et NEue MAschine · Voir plus »

Neutralité perpétuelle de la Suisse

Première guerre mondiale. La neutralité perpétuelle de la Suisse fait l'objet d'une déclaration des puissances européennes le au congrès de Vienne, puis d'une reconnaissance par le traité de Paris le — trois mois après la signature du pacte fédéral du 7 août.

Nouveau!!: Chiffrement et Neutralité perpétuelle de la Suisse · Voir plus »

Nextcloud

Nextcloud est un logiciel libre de site d'hébergement de fichiers et une plateforme de collaboration.

Nouveau!!: Chiffrement et Nextcloud · Voir plus »

Nicam

NICAM est un acronyme qui signifie Near Instantaneous Companded Audio Multiplex: « Multiplexage audio à compression quasi instantanée ».

Nouveau!!: Chiffrement et Nicam · Voir plus »

Niveaux d'attaques

La résistance à un niveau d'attaque permet de caractériser la sécurité d’un schéma de chiffrement et sont données dans la définition des primitives cryptographiques.

Nouveau!!: Chiffrement et Niveaux d'attaques · Voir plus »

Nordic Mobile Telephone

Nordic Mobile Telephone, abrégé en NMT (Nordisk MobilTelefoni ou Nordiska MobilTelefoni-gruppen en suédois) est une norme de téléphonie mobile spécifiée par les administrations des télécommunications nordiques à partir de 1970 et mis en service en 1981 en réponse à la congestion des réseaux de téléphonie mobiles existants à cette époque en Finlande et en Suède, en Norvège et au Danemark.

Nouveau!!: Chiffrement et Nordic Mobile Telephone · Voir plus »

NordPass

NordPass est un gestionnaire de mots de passe propriétaire lancé en 2019.

Nouveau!!: Chiffrement et NordPass · Voir plus »

NordVPN

NordVPN est un service de réseau privé virtuel (VPN) fourni par l'entreprise Nord Security (Nordsec Ltd).

Nouveau!!: Chiffrement et NordVPN · Voir plus »

Noreen

Exemplaire conservé à Bletchley Park. Le Noreen, aussi appelé BID/590 est une machine de chiffrement reposant sur le chiffre de Vernam.

Nouveau!!: Chiffrement et Noreen · Voir plus »

Notation aux échecs

La notation aux échecs désigne plusieurs systèmes qui se sont développés dans le but d'enregistrer soit les coups effectués dans une partie d'échecs, soit la position des pièces sur un échiquier.

Nouveau!!: Chiffrement et Notation aux échecs · Voir plus »

Notes tironiennes

Les notes tironiennes (notae tironianae en latin) sont une méthode de sténographie abréviative dont l'invention remonterait à Marcus Tullius Tiro (dit Tiron), secrétaire de l'orateur romain Cicéron au Le système de Tiron comporte environ, étendus à l'époque classique à.

Nouveau!!: Chiffrement et Notes tironiennes · Voir plus »

Olvid

Olvid est une application de messagerie instantanée chiffrée éditée depuis 2019 par l'entreprise française éponyme.

Nouveau!!: Chiffrement et Olvid · Voir plus »

On ne vit que deux fois (roman)

On ne vit que deux fois (You Only Live Twice) est un roman d'espionnage de l'écrivain britannique Ian Fleming paru pour la première fois au Royaume-Uni en 1964.

Nouveau!!: Chiffrement et On ne vit que deux fois (roman) · Voir plus »

OnePlus

OnePlus est une entreprise chinoise créée en.

Nouveau!!: Chiffrement et OnePlus · Voir plus »

OneSwarm

OneSwarm est un client P2P anonymisé développé à l'Université de Washington, basé sur le logiciel populaire Vuze.

Nouveau!!: Chiffrement et OneSwarm · Voir plus »

Opération Kita

L’opération Kita (japonais: 北号作戦, kita pouvant se traduire par « nord ») est le retour au Japon en, lors de la Seconde Guerre mondiale, de deux navires des forces japonaises de classe Ise (hybride cuirassé-porte-avions), depuis Singapour.

Nouveau!!: Chiffrement et Opération Kita · Voir plus »

Opération Mondscheinsonate

Lopération Mondscheinsonate (« Sonate au clair de lune » en allemand) fut le nom donné par l'armée de l'air allemande au raid de bombardement de la ville de Coventry, dans le centre de l'Angleterre, dans la nuit du au, au cours du Blitz.

Nouveau!!: Chiffrement et Opération Mondscheinsonate · Voir plus »

Opération Sans-Pitié

L'opération Sans-Pitié (Operation Ruthless) est un projet d'opération spéciale imaginé par Ian Fleming au cours de la Seconde Guerre mondiale et visant à récupérer un exemplaire des instructions mensuelles de mise en œuvre d'une machine de chiffrement allemande Enigma.

Nouveau!!: Chiffrement et Opération Sans-Pitié · Voir plus »

Open relay

Un relais de courrier ouvert, open relay ou relais ouvert est un serveur SMTP (Simple Mail Transfer Protocol, ou Protocole de transfert courriel simple) configuré de telle sorte qu'il permet à n'importe qui sur Internet d'envoyer un courriel par son intermédiaire, et pas seulement du courrier destiné à ou provenant d'utilisateurs connus https://web.archive.org/web/20070509203705/http://www.windowsitpro.com/Articles/Index.cfm?ArticleID.

Nouveau!!: Chiffrement et Open relay · Voir plus »

Open Whisper Systems

Open Whisper Systems est une entreprise fondée en 2013 par Moxie Marlinspike (pseudonyme de Matthew Rosenfeld).

Nouveau!!: Chiffrement et Open Whisper Systems · Voir plus »

OpenKeychain

OpenKeychain est une application libre sur Android qui permet d'utiliser le chiffrement suivant le standard OpenPGP.

Nouveau!!: Chiffrement et OpenKeychain · Voir plus »

OpenPGP

OpenPGP est un format de cryptographie initialement proposé par l’Internet Engineering Task Force (IETF) dans la RFC 2440.

Nouveau!!: Chiffrement et OpenPGP · Voir plus »

OpenSIPS

OpenSIPS est, avec Kamailio, un des deux embranchements de OpenSER, un serveur SIP libre (licence GPL).

Nouveau!!: Chiffrement et OpenSIPS · Voir plus »

OpenSSL

OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl.

Nouveau!!: Chiffrement et OpenSSL · Voir plus »

Opera Wii

Opera Wii est un navigateur web développé par Opera Software pour le compte de Nintendo et destiné à fonctionner sur la console Wii de Nintendo.

Nouveau!!: Chiffrement et Opera Wii · Voir plus »

Optic Nerve (programme de surveillance)

Optic Nerve est un programme secret de surveillance de masse créé par le service de renseignements électronique du gouvernement britannique (GCHQ), qui collecte les images des webcam des utilisateurs de Yahoo.

Nouveau!!: Chiffrement et Optic Nerve (programme de surveillance) · Voir plus »

Ordinateur

Un ordinateur est un système de traitement de l'information programmable tel que défini par Alan Turing et qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en programmes, qui lui font exécuter des opérations logiques et arithmétiques.

Nouveau!!: Chiffrement et Ordinateur · Voir plus »

Ordinateur quantique

qubits et la deuxième un qubit, les boîtes représentent des opérations, et le diagramme se lit de gauche à droite correspondant à la chronologie des opérationshttps://blogs.msdn.microsoft.com/visualstudio/2018/12/01/qubits-in-qsharp/. Un ordinateur quantique, calculateur quantique, processeur quantique ou système informatique quantique, utilise les propriétés quantiques de la matière, telles que la superposition et l'intrication, afin d'effectuer des opérations sur des données.

Nouveau!!: Chiffrement et Ordinateur quantique · Voir plus »

Organisme interarmées

Emblème de l'État-Major des armées françaises. En France, un organisme interarmées (OIA) est une entité relevant organiquement du chef d'état-major des armées (CEMA) ou de l'un de ses sous-chefs, et dont les missions s'exercent au profit de plusieurs composantes des Forces armées.

Nouveau!!: Chiffrement et Organisme interarmées · Voir plus »

Ossification des protocoles

L’ossification des protocoles est la réduction progressive de la flexibilité de conception des protocoles réseau.

Nouveau!!: Chiffrement et Ossification des protocoles · Voir plus »

Outlook.com

Outlook.com est un service de messagerie web gratuit de la société Microsoft.

Nouveau!!: Chiffrement et Outlook.com · Voir plus »

Overhead

* Un overhead est un coup au badminton.

Nouveau!!: Chiffrement et Overhead · Voir plus »

P-Box

P-Box (permutation box), terme anglais désignant une table de permutation employée dans des algorithmes de chiffrement.

Nouveau!!: Chiffrement et P-Box · Voir plus »

P2P anonyme

Un système de communications P2P anonyme est un réseau pair à pair (peer to peer) dans lequel les nœuds ou participants présentent un fort degré d'anonymat.

Nouveau!!: Chiffrement et P2P anonyme · Voir plus »

Paiement sur Internet

Le paiement sur Internet fournit des moyens de paiement mis en œuvre pour payer sur Internet à partir d'un ordinateur ou à partir d'un smartphone via un réseau de téléphonie mobile.

Nouveau!!: Chiffrement et Paiement sur Internet · Voir plus »

Pallada (croiseur, 1907)

Le Pallada (en Паллада) est le quatrième et dernier croiseur cuirassé de la construit pour la Marine impériale de Russie.

Nouveau!!: Chiffrement et Pallada (croiseur, 1907) · Voir plus »

Pan Jianwei

Pan Jianwei (en chinois 潘建伟, en pinyin Pān Jiànwěi), né le, est un physicien quanticien chinois.

Nouveau!!: Chiffrement et Pan Jianwei · Voir plus »

Paradis des données

Un paradis des données en analogie au paradis fiscaux, est un refuge permettant la diffusion sans limites de tous types d'information et de données.

Nouveau!!: Chiffrement et Paradis des données · Voir plus »

Parole

La parole est le langage articulé humain (même si des études ethologiques et philosophiques sont en cours pour déterminer si d’autres animaux pourraient être considérés comme dotés de parole, notamment les perroquets) destiné à communiquer la pensée, et est à distinguer des communications orales diverses, comme les cris, les alertes ou les gémissements.

Nouveau!!: Chiffrement et Parole · Voir plus »

Partage de fichiers en pair-à-pair

Un partage de fichiers en pair-à-pair (en anglais peer-to-peer - P2P) est un réseau informatique logiciel, destiné à partager des fichiers entre plusieurs ordinateurs interconnectés par Internet, chaque internaute pouvant être serveur et client d’un autre internaute.

Nouveau!!: Chiffrement et Partage de fichiers en pair-à-pair · Voir plus »

PCloud

pCloud est un service d'hébergement de fichiers (également appelé stockage en nuage, ou stockage en ligne), fondé en Suisse en 2013.

Nouveau!!: Chiffrement et PCloud · Voir plus »

PDF/A

Le PDF/A est une version normalisée ISO du format PDF spécialisée pour l'archivage et la conservation à long terme des documents numériques.

Nouveau!!: Chiffrement et PDF/A · Voir plus »

PEAR

PEAR (pour PHP Extension and Application Repository) est une collection de bibliothèques PHP.

Nouveau!!: Chiffrement et PEAR · Voir plus »

Pegasus (logiciel espion)

Pegasus est un logiciel espion destiné à attaquer les smartphones sous iOS et Android.

Nouveau!!: Chiffrement et Pegasus (logiciel espion) · Voir plus »

Perfect Dark (P2P)

est un logiciel japonais destiné au partage de fichiers en pair à pair anonyme.

Nouveau!!: Chiffrement et Perfect Dark (P2P) · Voir plus »

Performance du stockage informatique

Les différents délais d'accès à une information d'un disque dur La performance du stockage informatique recouvre plusieurs aspects: la performance du média de stockage en tant que matériel (disque dur, disque optique, disque SSD), l'organisation des disques (type de RAID, baies de disques), et les solutions logicielles permettant d'accéder aux données proprement dites (compression de données, déduplication, hiérarchisation, allocation fine et dynamique).

Nouveau!!: Chiffrement et Performance du stockage informatique · Voir plus »

Peter Montgomery (mathématicien)

Peter Lawrence Montgomery, né le à San Francisco (Californie) et mort le à Pong (Thaïlande), est un mathématicien et cryptographe américain.

Nouveau!!: Chiffrement et Peter Montgomery (mathématicien) · Voir plus »

Petit théorème de Fermat

En mathématiques, le petit théorème de Fermat est un résultat de l'arithmétique modulaire, qui peut aussi se démontrer avec les outils de l'arithmétique élémentaire.

Nouveau!!: Chiffrement et Petit théorème de Fermat · Voir plus »

PGM (système d'arcade)

Logo officiel du système PGM Le PGM est un système d'arcade JAMMA à cartouches, conçu par la société taïwanaise IGS.

Nouveau!!: Chiffrement et PGM (système d'arcade) · Voir plus »

PGP/Inline

PGP/Inline (ou PGP/INLINE ou Inline PGP) est un jeu d'encodage pour le chiffrement et la signature d'e-mails à travers un système de chiffrement hybride.

Nouveau!!: Chiffrement et PGP/Inline · Voir plus »

PGP/MIME

Menu OpenPGP dans Thunderbird. PGP/MIME est, comme son prédécesseur PGP/Inline, un format d'encodage des courriels utilisé par les clients de messagerie.

Nouveau!!: Chiffrement et PGP/MIME · Voir plus »

Phase Alternating Line

Le Phase Alternating Line ou PAL signifiant en français « ligne alternant la phase » désigne un standard international de codage couleur du signal vidéo analogique, inventé par les laboratoires allemands de la société Telefunken et lancé officiellement à partir de l'été 1967.

Nouveau!!: Chiffrement et Phase Alternating Line · Voir plus »

Philip Zimmermann

Philip "Phil" Zimmermann est un scientifique américain né à Camden (New Jersey) le.

Nouveau!!: Chiffrement et Philip Zimmermann · Voir plus »

Phreaking

phreaking'' Le phreaking ou piratage téléphonique est un terme décrivant l'activité de personnes étudiant, testant, ou exploitant de manière frauduleuse les systèmes téléphoniques.

Nouveau!!: Chiffrement et Phreaking · Voir plus »

Pierre Moguez

Pierre Moguez, né le à Tananarive et mort le à Quend, est un militaire, résistant et fonctionnaire français, Compagnon de la Libération. Sous-officier expérimenté de l'infanterie coloniale, il décide de rallier la France libre au début de la Seconde Guerre mondiale. Après avoir participé aux combats en Afrique du Nord et en Italie, il débarque en Provence et prend part à la Libération de la France. Après la guerre, il fait carrière dans l'administration coloniale en Afrique centrale et à Madagascar.

Nouveau!!: Chiffrement et Pierre Moguez · Voir plus »

Pink TV

Pink TV était une chaîne de télévision française à péage qui ciblait un public homosexuel.

Nouveau!!: Chiffrement et Pink TV · Voir plus »

Plan de reprise d'activité (informatique)

Un plan de reprise d'activité (PRA) est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permettent à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d'information en cas de sinistre important ou d'incident critique.

Nouveau!!: Chiffrement et Plan de reprise d'activité (informatique) · Voir plus »

Plesk

Plesk est une interface de gestion de serveur payante.

Nouveau!!: Chiffrement et Plesk · Voir plus »

Plip

Plip utilisé pour des véhicules de marque Chrysler et Dodge. Le plip, également dénommé verrouillage à distance des portes de voiture, est un émetteur qui permet de télécommander l'ouverture et la fermeture des portes d'un véhicule tel qu'une voiture ou une camionnette.

Nouveau!!: Chiffrement et Plip · Voir plus »

Plouharnel

Plouharnel est une commune française, située dans le département du Morbihan en région Bretagne.

Nouveau!!: Chiffrement et Plouharnel · Voir plus »

Politique des mots de passe

Fenêtre de connexion à un site web demandant un nom d'utilisateur et un mot de passe. Une politique des mots de passe est une suite de règles destinée à améliorer la sécurité, en encourageant les utilisateurs à recourir à des mots de passe relativement robustes et en les utilisant correctement.

Nouveau!!: Chiffrement et Politique des mots de passe · Voir plus »

Portable Executable

Portable Executable (en français "exécutable portable") est un format de fichiers dérivé du COFF regroupant les exécutables et les bibliothèques sur les systèmes d'exploitation Windows 32 bits et 64 bits.

Nouveau!!: Chiffrement et Portable Executable · Voir plus »

Pretty Easy privacy

pretty Easy privacy (p≡p) est un logiciel de chiffrement et de vérification des données.

Nouveau!!: Chiffrement et Pretty Easy privacy · Voir plus »

Pretty Good Privacy

en (qu'on pourrait traduire en français par "assez bon niveau de confidentialité"), plus connu sous le sigle PGP, est un algorithme cryptographique hybride permettant entre autres de chiffrer et signer des données.

Nouveau!!: Chiffrement et Pretty Good Privacy · Voir plus »

Preuve de sécurité

En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises.

Nouveau!!: Chiffrement et Preuve de sécurité · Voir plus »

Primitive cryptographique

Une primitive cryptographique est un algorithme cryptographique de bas niveau, bien documenté, et sur la base duquel est bâti tout système de sécurité informatique.

Nouveau!!: Chiffrement et Primitive cryptographique · Voir plus »

Problème RSA

En cryptanalyse, le problème RSA est le problème de l'inversion de la fonction de chiffrement du système de cryptographie asymétrique RSA.

Nouveau!!: Chiffrement et Problème RSA · Voir plus »

Processeur graphique

Un processeur graphique, ou GPU (de l'anglais Graphics Processing Unit), également appelé coprocesseur graphique sur certains systèmes, est une unité de calcul assurant les fonctions de calcul d'image.

Nouveau!!: Chiffrement et Processeur graphique · Voir plus »

Protected Extensible Authentication Protocol

Protected Extensible Authentication Protocol, Protected EAP, ou plus simplement PEAP, est une méthode de transfert sécurisé d'informations d'authentification, créée au départ pour les réseaux sans fil.

Nouveau!!: Chiffrement et Protected Extensible Authentication Protocol · Voir plus »

Protocole cryptographique

Un protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques.

Nouveau!!: Chiffrement et Protocole cryptographique · Voir plus »

Protocole WAP

Schéma représentant le fonctionnement du protocole WAP. Le protocole WAP (en anglais) est un protocole de communication apparu en France en 1999 qui permettait d'accéder à Internet à partir d'un appareil de transmission sans fil, comme un téléphone mobile ou un assistant personnel.

Nouveau!!: Chiffrement et Protocole WAP · Voir plus »

Proton Mail

Proton Mail (anciennement ProtonMail) est une messagerie web chiffrée créée en 2013 par Jason Stockman, Andy Yen et Wei Sun.

Nouveau!!: Chiffrement et Proton Mail · Voir plus »

Proxy anonymiseur

Un proxy anonymiseur est un service permettant de naviguer sur le web anonymement.

Nouveau!!: Chiffrement et Proxy anonymiseur · Voir plus »

Puzzles de Merkle

En cryptographie, les puzzles de Merkle ou énigme de Merkle de Ralph Merkle constituent la première construction à clé asymétrique, à l'exception possible d'études top secrètes par le GCHQ.

Nouveau!!: Chiffrement et Puzzles de Merkle · Voir plus »

Pydio

Pydio est un logiciel libre de partage et de synchronisation de fichiers en ligne qui s'installe sur son propre serveur ou dans le cloud édité par Abstrium, une startup française.

Nouveau!!: Chiffrement et Pydio · Voir plus »

Quantified self

Le, aussi appelé automesure connectée, quantification de soi, mesure de soi ou, est une pratique née aux États-Unis qui regroupe les outils, les principes et les méthodes permettant à chacun de mesurer ses données personnelles, de les analyser et de les partager.

Nouveau!!: Chiffrement et Quantified self · Voir plus »

QUESS

QUESS (Quantum Experiments at Space Scale en français Expériences quantiques à l'échelle spatiale) est une mission spatiale scientifique développée par l'Agence spatiale chinoise, et pour la charge utile par le Centre national des sciences spatiales (NSSC), dont l'objectif est de tester des télécommunications entre un satellite artificiel appelé Mozi et des installations au sol exploitant le concept de téléportation quantique.

Nouveau!!: Chiffrement et QUESS · Voir plus »

QUIC

QUIC est un protocole de transport fiable et sécurisé, en mode connecté, mis au point par Jim Roskind chez Google.

Nouveau!!: Chiffrement et QUIC · Voir plus »

Qumrân

Qumrân (en hébreu קומראן et en arabe Khirbet Qumran خربة قمران: « ruines de Qumrân ») est un site archéologique en Cisjordanie en surplomb de la rive ouest de la mer Morte, à la limite historique de la Judée, de l'Idumée et de la Pérée et sur le territoire de la province romaine de Judée au moment où le site a été attaqué et détruit par les Romains (vers 68-70).

Nouveau!!: Chiffrement et Qumrân · Voir plus »

Radio Network Controller

en Architecture d'un réseau UTRAN et noms des interfaces externes: IuCS, IuPS, et internes: Uu, IuB et IuR. RNC est un sigle signifiant Radio Network Controller.

Nouveau!!: Chiffrement et Radio Network Controller · Voir plus »

Radiotéléphonie

La radiotéléphonie désigne les techniques de communication utilisant la radioélectricité, c'est-à-dire les ondes hertziennes pour transmettre la voix humaine.

Nouveau!!: Chiffrement et Radiotéléphonie · Voir plus »

Rançongiciel

Exemple de rançongiciel: Goldeneye Ransomware Un rançongiciel.

Nouveau!!: Chiffrement et Rançongiciel · Voir plus »

Règlement général sur la protection des données

Le règlement général sur la protection des données (RGPD, ou encore GDPR, de l'anglais « »), officiellement appelé règlement UE 2016/679 du Parlement européen et du Conseil du relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE, est un règlement de l'Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.

Nouveau!!: Chiffrement et Règlement général sur la protection des données · Voir plus »

Récepteur GPS

Le système de navigation et de positionnement par satellite capte et analyse les signaux émis par une constellation de satellites.

Nouveau!!: Chiffrement et Récepteur GPS · Voir plus »

Réfractaires et opposants lors de l'invasion de l'Ukraine par la Russie

Pendant l'invasion russe de l'Ukraine, à partir du, des réfractaires ukrainiens, mais surtout russes refusent leur participation aux opérations militaires.

Nouveau!!: Chiffrement et Réfractaires et opposants lors de l'invasion de l'Ukraine par la Russie · Voir plus »

Rémanence des données

Débris d'un disque dur détruit. En informatique, la rémanence des données désigne la représentation résiduelle de données qui persistent malgré des tentatives de les effacer.

Nouveau!!: Chiffrement et Rémanence des données · Voir plus »

Réseau étendu

LAN et WAN Un réseau étendu, souvent désigné par son acronyme anglais WAN (wide area network), est un réseau informatique ou un réseau de télécommunications couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, ou de la planète entière.

Nouveau!!: Chiffrement et Réseau étendu · Voir plus »

Réseau FTTH

Un réseau FTTH (de l'Fiber to the Home, ce qui signifie « Fibre optique jusqu'au domicile ») est un type de réseau de télécommunications physique qui permet notamment l'accès à internet à très haut débit et dans lequel la fibre optique se termine au domicile de l'abonné.

Nouveau!!: Chiffrement et Réseau FTTH · Voir plus »

Réseau intégré des transmissions automatiques

RITA (Réseau intégré des transmissions automatiques) est un système de transmissions maillées tactiques.

Nouveau!!: Chiffrement et Réseau intégré des transmissions automatiques · Voir plus »

Réseau interministériel de l’État

Le Réseau Interministériel de l’État (RIE) est le réseau informatique étendu raccordant des services de l’État français sur le territoire national.

Nouveau!!: Chiffrement et Réseau interministériel de l’État · Voir plus »

Réseau social d'entreprise

Un réseau social d’entreprise (RSE en français ou ESN, c'est-à-dire Enterprise Social Network en anglais) est un groupe constitué de personnes physiques et morales réunies par un dispositif de réseautage social, au sein d'un organisme.

Nouveau!!: Chiffrement et Réseau social d'entreprise · Voir plus »

Révélations d'Edward Snowden

Edward Snowden en 2013. Les révélations d'Edward Snowden commencent avec un important volume de documents transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse.

Nouveau!!: Chiffrement et Révélations d'Edward Snowden · Voir plus »

RC5 (chiffrement)

RC5 est un chiffrement par bloc, fonctionnant grâce à une clé, dont la longueur varie de 40 à.

Nouveau!!: Chiffrement et RC5 (chiffrement) · Voir plus »

Real Time Messaging Protocol

en Real Time Messaging Protocol (RTMP) est un protocole réseau propriétaire, développé par Adobe Systems, pour la diffusion de flux de données en streaming (audio, vidéo ou autre) entre un serveur et un client, généralement le lecteur Flash.

Nouveau!!: Chiffrement et Real Time Messaging Protocol · Voir plus »

Real-time Transport Protocol

Real-Time Transport Protocol (RTP) joue le rôle d'un transport par excellence des médias pour les services de la voix sur IP. Real-Time Transport Protocol (RTP) est un protocole de communication informatique permettant le transport de données soumises à des contraintes de temps réel, tels que des flux média audio ou vidéo.

Nouveau!!: Chiffrement et Real-time Transport Protocol · Voir plus »

Registre à décalage à rétroaction linéaire

Un registre à décalage à rétroaction linéaire, ou LFSR (sigle de l'anglais linear feedback shift register), est un dispositif électronique ou logiciel qui produit une suite de bits qui peut être vue comme une suite récurrente linéaire sur le corps fini F2 à 2 éléments (0 et 1).

Nouveau!!: Chiffrement et Registre à décalage à rétroaction linéaire · Voir plus »

Regulation of Investigatory Powers Act 2000

Regulation of Investigatory Powers Act 2000 (RIP ou RIPA) est une loi du Royaume-Uni qui régule les pouvoirs des institutions publiques qui effectuent de la surveillance, des enquêtes ou des écoutes électroniques.

Nouveau!!: Chiffrement et Regulation of Investigatory Powers Act 2000 · Voir plus »

Reliable Event Logging Protocol

en Reliable Event Logging Protocol ou RELP est un protocole définissant un service de journaux d'événements d'un système informatique.

Nouveau!!: Chiffrement et Reliable Event Logging Protocol · Voir plus »

Remote Desktop Protocol

Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services.

Nouveau!!: Chiffrement et Remote Desktop Protocol · Voir plus »

Remplissage (cryptographie)

En cryptographie, le remplissage ou bourrage (padding) consiste à faire en sorte que la taille des données soit compatible avec les algorithmes utilisés.

Nouveau!!: Chiffrement et Remplissage (cryptographie) · Voir plus »

Renseignement d'origine électromagnétique en France

Le renseignement d'origine électromagnétique en France est encadré par diverses dispositions législatives.

Nouveau!!: Chiffrement et Renseignement d'origine électromagnétique en France · Voir plus »

Rensenware

Rensenware (stylisé rensenWare) est un logiciel malveillant de type ransomware qui infecte les ordinateurs Windows.

Nouveau!!: Chiffrement et Rensenware · Voir plus »

RetroShare

est un logiciel libre de '''pair à pair''' privé créant un réseau informatique (plus exactement un réseau overlay) acentré.

Nouveau!!: Chiffrement et RetroShare · Voir plus »

REvil

REvil, connu aussi sous le nom de Sodinokibi, est un logiciel malveillant de type rançongiciel et par extension le groupe de hackeurs qui en est à l'origine.

Nouveau!!: Chiffrement et REvil · Voir plus »

Rich Communication Services

Rich Communication Services, en abrégé RCS, est un protocole de messagerie enrichie défini par le consortium GSMA dans la norme RCC.71.

Nouveau!!: Chiffrement et Rich Communication Services · Voir plus »

RIM-161 Standard Missile 3

Le RIM-161 Standard Missile 3 (ou simplement), conçu par la société américaine Raytheon, complète le système de combat Aegis (« Égide ») dans le domaine de la lutte maritime contre les missiles balistiques à courte et moyenne portée.

Nouveau!!: Chiffrement et RIM-161 Standard Missile 3 · Voir plus »

Riseup

Riseup est un collectif autonome de tendance libertaire, fournissant des comptes e-mail sécurisés, des listes de diffusion, des VPN, une messagerie instantanée, et d'autres services en ligne.

Nouveau!!: Chiffrement et Riseup · Voir plus »

Robustesse d'un mot de passe

Génération d'un nouveau mot de passe aléatoire dans le gestionnaire de mots de passe gratuit KeePass. La robustesse d'un mot de passe est la mesure de la capacité d'un mot de passe à résister à son cassage, que ce soit par des moyens permettant de le deviner ou par une attaque par force brute.

Nouveau!!: Chiffrement et Robustesse d'un mot de passe · Voir plus »

Rockex

Exemplaire conservé à Bletchley Park. Le Rockex aussi appelé Telekrypton est une machine de chiffrement utilisant le principe du chiffre de Vernam en service au Royaume-Uni et au Canada pendant la Seconde Guerre mondiale à partir de 1943.

Nouveau!!: Chiffrement et Rockex · Voir plus »

Rodd Keith

Rodney Keith Eskelin est un compositeur, chanteur et claviériste américain, né le, mort le.

Nouveau!!: Chiffrement et Rodd Keith · Voir plus »

Ronald Rivest

Ronald Linn Rivest (né le à Schenectady dans l'État de New York) est un cryptologue américain d'origine canadienne-française.

Nouveau!!: Chiffrement et Ronald Rivest · Voir plus »

Rongorongo

Rongorongo est le nom donné à un système de signes gravés sur bois qui pourraient constituer soit une écriture, soit un moyen mnémotechnique pour des récitations de mythes ou de généalogies.

Nouveau!!: Chiffrement et Rongorongo · Voir plus »

Rootkit

Un ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.

Nouveau!!: Chiffrement et Rootkit · Voir plus »

ROT13

Le ROT13 est un cas particulier du chiffre de César, un algorithme simpliste de chiffrement de texte.

Nouveau!!: Chiffrement et ROT13 · Voir plus »

Rotor

Le terme rotor est utilisé dans plusieurs domaines.

Nouveau!!: Chiffrement et Rotor · Voir plus »

S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) est une norme de cryptographie et de signature numérique de courriels encapsulés au format MIME.

Nouveau!!: Chiffrement et S/MIME · Voir plus »

Sacoche nucléaire française

La sacoche nucléaire française, ou mallette nucléaire, est une sacoche qui contient le dispositif nécessaire à la mise à feu de l'arme nucléaire par le président de la République française s'il ne se situe pas à portée du Poste de commandement Jupiter.

Nouveau!!: Chiffrement et Sacoche nucléaire française · Voir plus »

Saison 1 de Numbers

Cet article présente le guide des épisodes de la première saison de la série télévisée américaine Numb3rs.

Nouveau!!: Chiffrement et Saison 1 de Numbers · Voir plus »

Sam Altman

Sam Altman est un homme d'affaires américain né le à Chicago.

Nouveau!!: Chiffrement et Sam Altman · Voir plus »

Satellite sur IP

Satellite sur IP (SAT-IP, SAT>IP ou SAT over IP) est un protocole et une architecture basée sur IP pour la réception et la distribution de signaux satellites de télévision.

Nouveau!!: Chiffrement et Satellite sur IP · Voir plus »

Sauvegarde (informatique)

Un DVD enregistrable, une clé USB et un disque dur externe: trois supports possibles pour une sauvegarde. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.

Nouveau!!: Chiffrement et Sauvegarde (informatique) · Voir plus »

Saya no uta

, également titré, ou encore, est un jeu vidéo pour adultes de type dit « » d'horreur cosmiciste développé par Nitroplus et écrit par le scénariste japonais Gen Urobuchi.

Nouveau!!: Chiffrement et Saya no uta · Voir plus »

Sécurité de l'information

Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données.

Nouveau!!: Chiffrement et Sécurité de l'information · Voir plus »

Sécurité des liens USB

La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique.

Nouveau!!: Chiffrement et Sécurité des liens USB · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Chiffrement et Sécurité des systèmes d'information · Voir plus »

Sécurité inconditionnelle

En cryptologie, la sécurité inconditionnelle est un critère de sécurité important dans le cadre des algorithmes de chiffrement.

Nouveau!!: Chiffrement et Sécurité inconditionnelle · Voir plus »

Sécurité informatique des véhicules

La sécurité informatique des véhicules est un enjeu majeur des véhicules automobiles modernes.

Nouveau!!: Chiffrement et Sécurité informatique des véhicules · Voir plus »

Sécurité Internet

Cyber-sécurité au Ministre de la Défense La sécurité Internet est une branche de la sécurité informatique spécifiquement liés à l'Internet, impliquant souvent la sécurité du navigateur web, mais aussi la sécurité du réseau à un niveau plus général, car il s'applique à d'autres applications et au système d'exploitation dans son ensemble.

Nouveau!!: Chiffrement et Sécurité Internet · Voir plus »

Sécurité logicielle des smartphones

La sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile.

Nouveau!!: Chiffrement et Sécurité logicielle des smartphones · Voir plus »

Sécurité par l'obscurité

Le principe de la sécurité par l'obscurité (de l'anglais: « ») repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité.

Nouveau!!: Chiffrement et Sécurité par l'obscurité · Voir plus »

Sécurité sémantique

La sécurité sémantique est une notion de sécurité importante dans le cadre des preuves de sécurité des protocoles cryptographiques.

Nouveau!!: Chiffrement et Sécurité sémantique · Voir plus »

Scytale

Scytale. Chez les Spartiates, la scytale, également connue sous le nom de bâton de Plutarque, était un bâton de bois utilisé pour lire ou écrire une dépêche chiffrée.

Nouveau!!: Chiffrement et Scytale · Voir plus »

Sd.Kfz. 251

Le Sonderkraftfahrzeug 251 (Schutzenpanzerwagen Sd.Kfz. 251) (en français: « véhicule spécial à moteur ») était un véhicule militaire blindé allemand semi-chenillé de combat, construit et utilisé de 1939 à 1945.

Nouveau!!: Chiffrement et Sd.Kfz. 251 · Voir plus »

Secret défense

L'expression « secret défense » ou « secret Défense »L’écriture avec un « D » majuscule à « Défense » est souvent utilisée pour faire le lien avec la « Défense nationale » d’un État.

Nouveau!!: Chiffrement et Secret défense · Voir plus »

Secret partagé

En cryptographie, un secret partagé est une donnée connue seulement des parties impliquées dans une communication sécurisée.

Nouveau!!: Chiffrement et Secret partagé · Voir plus »

Secure Access Service Edge

Un Secure Access Service Edge (SASE) est un terme inventé par la société d’analystes marketing Gartner.

Nouveau!!: Chiffrement et Secure Access Service Edge · Voir plus »

Secure cookie

Les secure cookies sont un type de cookie HTTP qui ont l'attribut Secure configuré, ce qui limite l'utilisation du cookie à des canaux dits « sécurisés » (où « sécurisé » est défini par l'agent utilisateur, typiquement le navigateur web).

Nouveau!!: Chiffrement et Secure cookie · Voir plus »

Secure copy

Secure copy (SCP) désigne un transfert sécurisé de fichiers entre deux ordinateurs utilisant le protocole de communication SSH.

Nouveau!!: Chiffrement et Secure copy · Voir plus »

Secure Internet Payment Services

Sips (Secure Internet Payment Services, voire Secure Internet Payment System) est un service de paiement à distance de la société Worldline, qui a remporté en 2007 le prix Sesame Award pour ce service utilisé en Europe.

Nouveau!!: Chiffrement et Secure Internet Payment Services · Voir plus »

Secure Real-time Transport Protocol

Secure Real-time Transport Protocol (ou SRTP) définit un profil de RTP (Real-time Transport Protocol) qui a pour but d'apporter le chiffrement, l'authentification et l'intégrité des messages et la protection contre le rejeu (replay) de données RTP.

Nouveau!!: Chiffrement et Secure Real-time Transport Protocol · Voir plus »

Secure Remote Password

Le protocole Secure Remote Password ou SRP est un protocole utilisé en cryptographie.

Nouveau!!: Chiffrement et Secure Remote Password · Voir plus »

Secure Shell

Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé.

Nouveau!!: Chiffrement et Secure Shell · Voir plus »

Secure Socket Tunneling Protocol

Secure Socket Tunneling Protocol (SSTP) est un type de tunnel VPN qui fournit un mécanisme pour transporter PPP ou L2TP à travers un canal SSL 3.0.

Nouveau!!: Chiffrement et Secure Socket Tunneling Protocol · Voir plus »

SecureDrop

SecureDrop est une plateforme logicielle libre de communication sécurisée entre journalistes et sources (lanceurs d'alerte).

Nouveau!!: Chiffrement et SecureDrop · Voir plus »

Security Account Manager

Le SAM (ou gestionnaire des comptes de sécurité) est la base de données des comptes locaux sur Windows Server 2003, Windows XP, Windows 2000.

Nouveau!!: Chiffrement et Security Account Manager · Voir plus »

Security information and event management

Le Security Information and Event Management (SIEM, « systèmes de gestion des événements et des informations de sécurité »), est un domaine de la sécurité informatique, au sein duquel les produits et services logiciels combinent la gestion des informations de sécurité (SIM) et la gestion des événements de sécurité (SEM).

Nouveau!!: Chiffrement et Security information and event management · Voir plus »

Serge Humpich

Serge Humpich, né à Mulhouse en 1963, est un ingénieur en électronique français qui s'est rendu célèbre en déchiffrant la signature électronique des cartes bancaires françaises.

Nouveau!!: Chiffrement et Serge Humpich · Voir plus »

Serveur de clés

En sécurité informatique, un serveur de clés est un serveur qui.

Nouveau!!: Chiffrement et Serveur de clés · Voir plus »

Serveur de courriel anonyme

Un serveur de courriel anonyme est un serveur informatique permettant de retransmettre un message électronique de façon à masquer l'identité de l'expéditeur.

Nouveau!!: Chiffrement et Serveur de courriel anonyme · Voir plus »

Serveur IceWarp

Le serveur de communications unifiées IceWarp (anciennement connu sous le nom Merak Mail Server) est un serveur de messagerie électronique et une solution de Groupware propriétaire.

Nouveau!!: Chiffrement et Serveur IceWarp · Voir plus »

Services secrets de la république de Venise

Les services secrets de la république de Venise désigne l'organisation systématique par les pouvoirs publics du recueil et de l'analyse de l'information secrète, ainsi que des activités de police associées.

Nouveau!!: Chiffrement et Services secrets de la république de Venise · Voir plus »

Session Initiation Protocol

Session Initiation Protocol, abrégé SIP, est un protocole de communication standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.). Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP).

Nouveau!!: Chiffrement et Session Initiation Protocol · Voir plus »

Share

Share (en anglais, to share signifie partager) est le nom d'un logiciel de partage de fichiers en pair à pair, chiffré et anonyme développé au Japon par un programmeur anonyme.

Nouveau!!: Chiffrement et Share · Voir plus »

Sherlock Holmes

Sherlock Holmes est un personnage de fiction britannique créé par Sir Arthur Conan Doyle dans le roman policier Une étude en rouge en 1887.

Nouveau!!: Chiffrement et Sherlock Holmes · Voir plus »

SIGABA

Dans l'histoire de la cryptographie, l'ECM Mark II était une machine électro-mécanique de chiffrement à rotors utilisée par les États-Unis lors de la Seconde Guerre mondiale jusqu'aux années 1950.

Nouveau!!: Chiffrement et SIGABA · Voir plus »

Signal (application)

Signal est une application gratuite pour Android et iOS, permettant de communiquer (appels vocaux et vidéo, messages texte ou médias) de façon chiffrée et sécurisée et dont l'objectif est d'assurer un maximum de confidentialité à ses utilisateurs.

Nouveau!!: Chiffrement et Signal (application) · Voir plus »

Signature de groupe

La signature de groupe est une primitive cryptographique analogue à la signature numérique, en ce sens où elle vise à permettre à un utilisateur de signer un message au nom d’un groupe, en restant anonyme au sein de ce groupe.

Nouveau!!: Chiffrement et Signature de groupe · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Chiffrement et Signature numérique · Voir plus »

Silence (application)

Silence est un logiciel libre, open-source de chiffrement de messagerie, issu d'un fork du logiciel TextSecure.

Nouveau!!: Chiffrement et Silence (application) · Voir plus »

SIMPLE (protocole)

SIMPLE (Standard Interface for Multiple Platform Link Evaluation) est un protocole de communication militaire standardisé par la norme OTAN STANAG 5602.

Nouveau!!: Chiffrement et SIMPLE (protocole) · Voir plus »

SKY Perfect JSAT Corporation

SKY Perfect JSAT Corporation (スカパーJSAT株式会社) est un important service japonais de télévision par satellite et de radiodiffusion numérique ainsi qu'un fournisseur d'accès à Internet.

Nouveau!!: Chiffrement et SKY Perfect JSAT Corporation · Voir plus »

SKY PerfecTV!

SKY PerfectTV! est un service de télédiffusion par satellite, de radiodiffusion et de télévision interactive à la disposition des foyers japonais.

Nouveau!!: Chiffrement et SKY PerfecTV! · Voir plus »

Skype

Skype est un logiciel propriétaire qui permet aux utilisateurs de passer des appels téléphoniques ou vidéo via Internet, ainsi que le partage d'écran.

Nouveau!!: Chiffrement et Skype · Voir plus »

Slidex

Slidex était un système de chiffrage portable sur papier utilisé à un niveau inférieur de première ligne (peloton, troupe et section) dans l'armée britannique pendant la période de la guerre froide.

Nouveau!!: Chiffrement et Slidex · Voir plus »

Solitaire (chiffrement)

Solitaire est un algorithme de chiffrement que l'on peut réaliser avec les mains en utilisant un jeu de cartes et inventé par Bruce Schneier, sur la demande de Neal Stephenson pour son roman de science-fiction Cryptonomicon.

Nouveau!!: Chiffrement et Solitaire (chiffrement) · Voir plus »

Solus

Solus est une distribution Linux indépendante qui utilise le modèle de rolling release avec le slogan « Install Today.

Nouveau!!: Chiffrement et Solus · Voir plus »

Sophos

Sophos est une société de logiciels et d'appliances de sécurité fondée en 1985 basée à Abingdon en Angleterre.

Nouveau!!: Chiffrement et Sophos · Voir plus »

SpiderOak

SpiderOak est un outil de sauvegarde en ligne pour Windows, Mac et Linux qui permet aux utilisateurs de sauvegarder, partager, synchroniser, accéder et stocker leurs données sur un serveur hors-site.

Nouveau!!: Chiffrement et SpiderOak · Voir plus »

SQA eVTOL

Le SQA eVTOL (ou autrement dénommé Belin V) est un drone de reconnaissance tactique classé: mini drone tactique de classe 1 par l'OTAN avec une MTOW inférieure à 15 kg.

Nouveau!!: Chiffrement et SQA eVTOL · Voir plus »

Square

Square est un nom commun ou un nom propre qui peut faire référence à.

Nouveau!!: Chiffrement et Square · Voir plus »

SSH

SSH est un code qui peut signifier.

Nouveau!!: Chiffrement et SSH · Voir plus »

SSH Communications Security

SSH Communications Security Oyj (auparavant Tectia Oyj) est une entreprise de cybersécurité spécialisée dans le chiffrement et le contrôle d'accès.

Nouveau!!: Chiffrement et SSH Communications Security · Voir plus »

Stations Y

Les stations « Y » étaient des sites britanniques de collecte de signaux initialement établies au cours de la Première Guerre mondiale et plus tard utilisées pendant la Seconde Guerre mondiale.

Nouveau!!: Chiffrement et Stations Y · Voir plus »

Stéganalyse

La stéganalyse est l'ensemble des techniques destinées à découvrir un message caché dans un média (image, vidéo, son, texte...). Elle est à la stéganographie ce que la cryptanalyse est à la cryptographie.

Nouveau!!: Chiffrement et Stéganalyse · Voir plus »

StealthNet

StealthNet est un client pour le réseau Rshare, un réseau destiné au partage de fichiers en pair à pair anonyme et chiffré.

Nouveau!!: Chiffrement et StealthNet · Voir plus »

Stockage d'information

Le stockage d'information est aujourd'hui assuré par un support d'information électronique, ou électromagnétique, qui, vu de l'utilisateur, peut être physique (disque dur, clé USB) ou virtuel (Internet dénommé le « nuage » (en anglais cloud voire en franglais « le cloud »)), mais qui en l'état de la technologie est enregistré sur un support physique (SSD, disque dur, CD/DVD, bande magnétique).

Nouveau!!: Chiffrement et Stockage d'information · Voir plus »

SubSpace

SubSpace (Sous-espace) est un jeu en réseau 2D graticiel.

Nouveau!!: Chiffrement et SubSpace · Voir plus »

Suhosin

Suhosin (수호신 en Coréen,, signifiant « ange gardien ») est un patch open source pour PHP, ainsi qu'une extension pour ce dernier, écrit par l'entreprise allemande Sektion Eins.

Nouveau!!: Chiffrement et Suhosin · Voir plus »

Super Audio CD

Le Super Audio CD (SA-CD, anciennement SACD) est un support sonore numérique de type disque optique en lecture seule, faisant partie de l'audio haut de gamme et lancé en 1999.

Nouveau!!: Chiffrement et Super Audio CD · Voir plus »

Super basse fréquence

On appelle super basse fréquence (SLF), Super low frequency en anglais, la bande de radiofréquences qui s'étend de 30 à 300 Hz (longueur d'onde de à km).

Nouveau!!: Chiffrement et Super basse fréquence · Voir plus »

Sur écoute

Sur écoute est une série télévisée dramatique américaine, créée par David Simon et coécrite avec Ed Burns, diffusée sur HBO du au.

Nouveau!!: Chiffrement et Sur écoute · Voir plus »

Surveillance

La surveillance est l'acte d’observer des activités (humaines en général) ou un lieu.

Nouveau!!: Chiffrement et Surveillance · Voir plus »

Surveillance globale

Blason de l'Information Awareness Office avec sa devise '''''scientia est potentia''''', « la connaissance donne le pouvoir ». La surveillance globale fait référence à la mise en place d'une surveillance mondialisée sur des populations entières, par-delà les frontières nationales.

Nouveau!!: Chiffrement et Surveillance globale · Voir plus »

Symposium Inc.

Symposium Inc. est un roman court de science-fiction d'Olivier Caruso publié aux éditions Le Bélial' en 2021.

Nouveau!!: Chiffrement et Symposium Inc. · Voir plus »

Syndie

Syndie est une application multiplate-forme logiciel libre destinée à effectuer de la syndication de contenu (re-publication) de données (principalement des forums) au travers d'une variété de réseaux informatiques anonymes et non-anonymes.

Nouveau!!: Chiffrement et Syndie · Voir plus »

Syracuse III

Syracuse III (acronyme de Système de radiocommunication utilisant un satellite) est une constellation de satellites de télécommunications militaires protégés et sécurisés français.

Nouveau!!: Chiffrement et Syracuse III · Voir plus »

Système d'information

Monitoring d'un système d'information de contrôle du trafic aérien Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un réseau d'ordinateurs.

Nouveau!!: Chiffrement et Système d'information · Voir plus »

Système Double Cross

Image de Johann JBESEN aussi identifié par le nom d'agent "ARTIST". Au cours de la Seconde Guerre mondiale, le système Double Cross (en anglais Double Cross System ou XX System, double cross signifiant tromper) était un dispositif de contre-espionnage organisé par le MI5, le service de renseignements britannique actif sur le territoire du Royaume-Uni, qui eut pour finalité la désinformation (deception en anglais).

Nouveau!!: Chiffrement et Système Double Cross · Voir plus »

Systèmes de détection et de prévention d'intrusions dans les systèmes distribués

Les systèmes de détection et de prévention d'intrusions dans les systèmes distribués permettent de repérer et d’empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage.

Nouveau!!: Chiffrement et Systèmes de détection et de prévention d'intrusions dans les systèmes distribués · Voir plus »

Systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil

Les systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil désignent l'ensemble des techniques et mesures prises pour détecter et protéger les réseaux de capteurs sans-fil des attaques informatiques.

Nouveau!!: Chiffrement et Systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil · Voir plus »

Syster

Syster contraction de SYStème TERrestre désigne le décodeur de télévision analogique de troisième génération, de Canal+ basé sur un mélange des lignes et adapté aux chaînes à péage, sur le principe du contrôle d'accès.

Nouveau!!: Chiffrement et Syster · Voir plus »

T-155 Fırtına

Le T-155 Fırtına est un canon automoteur dérivé du K9 Thunder de Samsung Group construit sous licence en Turquie.

Nouveau!!: Chiffrement et T-155 Fırtına · Voir plus »

TACAMO

Un Boeing E-6 Mercury en vol, peint en blanc anti-flash TACAMO (Take Charge And Move Out, en français: Prendre les choses en main et sortir) est un système militaire américain de communication conçu pour être utilisé dans un cadre de guerre nucléaire et visant à maintenir les communications entre les décideurs (la National Command Authority) et la de systèmes stratégiques de délivrance d'armes nucléaires.

Nouveau!!: Chiffrement et TACAMO · Voir plus »

Tails (système d'exploitation)

ou est une distribution GNU/Linux axée sur la sécurité basée sur Debian qui a pour but de préserver la vie privée et l'anonymat.

Nouveau!!: Chiffrement et Tails (système d'exploitation) · Voir plus »

Tal Rabin

Tal Rabin (hébreu: טל רבין, née en 1962) est une informaticienne et cryptologue israélienne, elle dirige le groupe de recherche sur la cryptographie, au centre de recherche Thomas J. Watson d'IBM.

Nouveau!!: Chiffrement et Tal Rabin · Voir plus »

Tarah Wheeler

Tarah Marie Wheeler, née le à Washington, est une auteure américaine sur la technologie et la cybersécurité, conférencière entrepreneuse, et exécutive.

Nouveau!!: Chiffrement et Tarah Wheeler · Voir plus »

Téléchargement furtif

Le terme téléchargement furtif ou téléchargement à la dérobée (en anglais, drive-by download ou drive-by install) signifie deux choses, chacune concernant le téléchargement involontaire de logiciels depuis Internet.

Nouveau!!: Chiffrement et Téléchargement furtif · Voir plus »

Télécommunications

Les télécommunications sont définies comme la transmission d’informations à distance en utilisant des technologies électronique, informatique, de transmission filaire, optique ou électromagnétique.

Nouveau!!: Chiffrement et Télécommunications · Voir plus »

Télécontrôle

Le télécontrôle ou télécommandement (mot dérivé de deux racines: télé.

Nouveau!!: Chiffrement et Télécontrôle · Voir plus »

Télécopieur

Un télécopieur Philips. Un télécopieur ou téléfax, plus couramment appelé fax, est un appareil électronique qui convertit l'image de documents en impulsions électriques pour les transmettre à un destinataire au travers d'une ligne téléphonique.

Nouveau!!: Chiffrement et Télécopieur · Voir plus »

Télégramme diplomatique

chiffré. Un télégramme diplomatique (TD) - ou câble diplomatique - est un texte confidentiel échangé de manière chiffrée entre une mission diplomatique, telle qu'une ambassade ou un consulat, et le du pays qu'elle représente.

Nouveau!!: Chiffrement et Télégramme diplomatique · Voir plus »

Télégramme Zimmermann

Le télégramme, déchiffré et traduit. Le télégramme Zimmermann est un télégramme diplomatique qui a été envoyé le 16 janvier 1917 par le ministre des Affaires étrangères de l'Empire allemand, Arthur Zimmermann, à l'ambassadeur allemand au Mexique, Heinrich von Eckardt, au plus fort de la Première Guerre mondiale.

Nouveau!!: Chiffrement et Télégramme Zimmermann · Voir plus »

Télégraphe optique prussien

Timbre de Berlin de 1983: Ligne de télégraphe Berlin-Coblence en 1833 50 du télégraphe à Cologne (Flittard) Le télégraphe optique prussien est un système de communication télégraphique entre Berlin et la Rhénanie, qui pouvait transmettre des messages administratifs et militaires au moyen de signaux optiques sur une distance de près de.

Nouveau!!: Chiffrement et Télégraphe optique prussien · Voir plus »

Téléphone rouge

Washington et Moscouen http://electrospaces.blogspot.nl/2013/08/the-red-phone-that-was-not-on-hotline.html « ''The red phone that was NOT on the Hotline'' », sur ''electrospaces.blogspot.nl'', 30 août 2013.. Le téléphone rouge (officiellement, en anglais: Washington–Moscow Direct Communications Link et de façon moins formelle « hotline »; en russe: Горячая линия Вашингтон-Москва, « Goriatchaïa linia Vachington-Moskva ») est une ligne de communication directe établie le entre les États-Unis et l’Union soviétique à la suite d'un accord signé entre les deux pays et entré en vigueur le.

Nouveau!!: Chiffrement et Téléphone rouge · Voir plus »

Téléviseur

Un téléviseur, par métonymie une télévision, un poste ou récepteur de télévision ou encore par apocope une télé, désigne un appareil électronique permettant de recevoir et visualiser sur un écran, des émissions de télévision ou des sources vidéo provenant d'appareils externes.

Nouveau!!: Chiffrement et Téléviseur · Voir plus »

Télévision en Allemagne

Cet article présente des informations sur l'histoire, les chaînes, les personnalités et les programmes de la télévision allemande.

Nouveau!!: Chiffrement et Télévision en Allemagne · Voir plus »

Télévision numérique terrestre au Canada

La télévision numérique terrestre au Canada est émise dans le standard ATSC américain.

Nouveau!!: Chiffrement et Télévision numérique terrestre au Canada · Voir plus »

Télévision payante

Décodeur de télévision par câble norme DVB-C Une chaîne de télévision payante est une chaîne de télévision dont l'accès est (au moins partiellement) assujetti à une commercialisation, soit par abonnement, soit en paiement à la séance (pay-per-view, c'est-à-dire achat « impulsionnel » sur le principe de la VoD).

Nouveau!!: Chiffrement et Télévision payante · Voir plus »

TEA

TEA ou Tea peuvent désigner.

Nouveau!!: Chiffrement et TEA · Voir plus »

Technologie opérationnelle

La technologie opérationnelle (ou OT pour Operational Technology en anglais) est un composant matériel ou logiciel qui détecte ou provoque un changement, par le biais de la surveillance ou du contrôle directs d'équipements, d'actifs, de processus et d'événements industriels.

Nouveau!!: Chiffrement et Technologie opérationnelle · Voir plus »

Teiji Takagi

Teiji Takagi (高木 貞治 Takagi Teiji) né le près de Gifu et mort le à Tokyo, est un mathématicien japonais, connu pour avoir prouvé le théorème d'existence de Takagi en théorie des corps de classes.

Nouveau!!: Chiffrement et Teiji Takagi · Voir plus »

Telnet

Telnet (terminal network ou telecommunication network, ou encore teletype network) est un protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte.

Nouveau!!: Chiffrement et Telnet · Voir plus »

TEMPEST

signaux rayonnés. TEMPEST est un nom de code de la (NSA) faisant référence aux mesures et aux standards liés aux émissions compromettantes des machines traitant de l'information.

Nouveau!!: Chiffrement et TEMPEST · Voir plus »

TEOPAD

TEOPAD est une solution logicielle, développée par Thales, permettant de gérer un parc de terminaux mobiles, leurs applications et données, et la sécurité des informations professionnelles pour les smartphones et les tablettes tactiles.

Nouveau!!: Chiffrement et TEOPAD · Voir plus »

Terminal-serveur

Architecture terminal-serveur L'environnement terminal–serveur désigne un mode de communication à travers un réseau entre un serveur de terminal ou un serveur de console et des terminaux clients.

Nouveau!!: Chiffrement et Terminal-serveur · Voir plus »

Terminator: Dark Fate

ou: Sombre destin au Québec est un film de science-fiction américain de Tim Miller, sorti en 2019.

Nouveau!!: Chiffrement et Terminator: Dark Fate · Voir plus »

Terrestrial Trunked Radio

Terrestrial Trunked Radio (ou TETRA) est un système de radio numérique mobile professionnel bi-directionnel (comme des talkie-walkies évolués), spécialement conçu pour des services officiels tels que services de secours, forces de polices, ambulances et pompiers, services de transport public et pour l'armée.

Nouveau!!: Chiffrement et Terrestrial Trunked Radio · Voir plus »

Texte en clair

En cryptographie, un texte en clair (ou message clair) désigne une information non chiffrée.

Nouveau!!: Chiffrement et Texte en clair · Voir plus »

TF1

Télévision française 1, plus connue sous son sigle TF1 et couramment appelée La Une, est la première et plus ancienne chaîne de télévision généraliste nationale française.

Nouveau!!: Chiffrement et TF1 · Voir plus »

TF1 Séries Films

TF1 Séries Films (précédemment HD1) est une chaîne de télévision généraliste nationale française gratuite du Groupe TF1 consacrée au cinéma, au court-métrage et à la fiction.

Nouveau!!: Chiffrement et TF1 Séries Films · Voir plus »

TFX

TFX (anciennement NT1) est une chaîne de télévision généraliste nationale française commerciale privée appartenant au Groupe TF1.

Nouveau!!: Chiffrement et TFX · Voir plus »

Théorie critique

La théorie critique est une approche de la philosophie sociale qui vise à analyser la société et la culture en mobilisant les sciences sociales et les humanités afin de révéler et mettre en question les structures de pouvoir.

Nouveau!!: Chiffrement et Théorie critique · Voir plus »

Théorie des nombres

Traditionnellement, la théorie des nombres est une branche des mathématiques qui s'occupe des propriétés des nombres entiers (qu'ils soient entiers naturels ou entiers relatifs).

Nouveau!!: Chiffrement et Théorie des nombres · Voir plus »

The Jester

The Jester (aussi connu sous le nom th3j35t3r en langage Leet speak; traduction française, Le Bouffon) est un autojusticier informatique américain non identifié qui se décrit comme un hacktiviste grey hat.

Nouveau!!: Chiffrement et The Jester · Voir plus »

Thomas Jefferson

Thomas Jefferson, né le à Shadwell (Virginie) et mort le à Monticello (Virginie), est un homme d'État américain, principal rédacteur de la Déclaration d'indépendance des États-Unis en 1776, puis secrétaire d'État entre 1790 et 1793, vice-président de 1797 à 1801, troisième président des États-Unis de 1801 à 1809.

Nouveau!!: Chiffrement et Thomas Jefferson · Voir plus »

Thomas K. Donaldson

Thomas K. Donaldson (1944 – 2006) est un mathématicien et un défenseur bien connu de la cryonie.

Nouveau!!: Chiffrement et Thomas K. Donaldson · Voir plus »

TikTok

TikTok est une application mobile de partage de courtes vidéos (verticales et de quelques secondes à quelques minutes), et de réseautage social, lancée en.

Nouveau!!: Chiffrement et TikTok · Voir plus »

TLS

TLS est un sigle, qui peut signifier.

Nouveau!!: Chiffrement et TLS · Voir plus »

TMC (chaîne de télévision)

Télé Monte-Carlo, plus connue par son sigle de TMC, est une chaîne de télévision généraliste, d'origine monégasque.

Nouveau!!: Chiffrement et TMC (chaîne de télévision) · Voir plus »

Toile de confiance

Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP.

Nouveau!!: Chiffrement et Toile de confiance · Voir plus »

Token

Token est un mot anglais signifiant jeton.

Nouveau!!: Chiffrement et Token · Voir plus »

Tom Clancy's Splinter Cell (jeu vidéo)

est un jeu vidéo d'infiltration développé par Ubisoft Montréal au Québec.

Nouveau!!: Chiffrement et Tom Clancy's Splinter Cell (jeu vidéo) · Voir plus »

Tool Command Language

Tool Command Language (abréviation: Tcl) est un langage de script initialement conçu en 1988 par John Ousterhout et son équipe à l'université de Californie à Berkeley.

Nouveau!!: Chiffrement et Tool Command Language · Voir plus »

Tox (homonymie)

Tox peut faire référence à.

Nouveau!!: Chiffrement et Tox (homonymie) · Voir plus »

Tox (protocole)

Tox est un protocole réseau ouvert de messagerie instantanée, voix sur IP et visioconférence, fonctionnant en pair à pair et chiffré.

Nouveau!!: Chiffrement et Tox (protocole) · Voir plus »

TPScrypt

Le TPSCrypt est une variation du Viaccess 2.3 et était utilisé principalement par les démodulateurs propriétaires ou locatifs de TPS.

Nouveau!!: Chiffrement et TPScrypt · Voir plus »

Trafic sexuel par Internet

Le trafic sexuel par internet ou exploitation sexuelle en ligne, tourisme sexuel par webcam ou trafic de cybersexe est un cybercrime comprenant une traite à des fins d'exploitation sexuelle et la diffusion en direct via des webcams d'exhibitions, d'actes sexuels imposés ou de viols, pouvant dégénérer en tortures et actes de barbarie allant jusqu'à la mort.

Nouveau!!: Chiffrement et Trafic sexuel par Internet · Voir plus »

Traité des chiffres ou secrètes manières d'écrire

Traité des chiffres ou secrètes manières d'écrire (en moyen français « Traicté des chiffres, ou Secrètes manières d'escrire ») est un livre de Blaise de Vigenère paru pour la première fois en présentant une technique de chiffrement par substitution polyalphabétique inspirée de celle de Trithème; la technique présentée est connue sous le nom de chiffre de Vigenère.

Nouveau!!: Chiffrement et Traité des chiffres ou secrètes manières d'écrire · Voir plus »

Traitement de la parole

Le traitement de la parole est une discipline technologique dont l'objectif est la captation, la transmission, l'identification et la synthèse de la parole.

Nouveau!!: Chiffrement et Traitement de la parole · Voir plus »

Transfert de fichier

Un transfert de fichier est une opération informatique, sur laquelle reposent les services de télécommunications.

Nouveau!!: Chiffrement et Transfert de fichier · Voir plus »

Transmission automatique régénératrice et chiffrante

La transmission automatique régénératrice et chiffrante (TAREC) est un système de chiffrement qui a été utilisé par des ministères français et plusieurs pays de l'OTAN du milieu des années 1950 à la fin des années 1970.

Nouveau!!: Chiffrement et Transmission automatique régénératrice et chiffrante · Voir plus »

Transport Layer Security

La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

Nouveau!!: Chiffrement et Transport Layer Security · Voir plus »

Transport Tycoon

Transport Tycoon est un jeu vidéo de simulation créé par Chris Sawyer et édité par Microprose en 1994.

Nouveau!!: Chiffrement et Transport Tycoon · Voir plus »

Tresorit

Tresorit est un service de stockage et de partage de fichiers en ligne basé en Suisse et en Hongrie.

Nouveau!!: Chiffrement et Tresorit · Voir plus »

Triple DES

Le Triple DES (aussi appelé 3DES ou TDES) est un algorithme de chiffrement symétrique par bloc, enchaînant trois applications successives de l'algorithme DES sur le même bloc de données de, avec deux ou trois clés DES différentes.

Nouveau!!: Chiffrement et Triple DES · Voir plus »

Tristan Nitot

Tristan Nitot, né le, est une personnalité française du monde des standards du Web.

Nouveau!!: Chiffrement et Tristan Nitot · Voir plus »

Trivial File Transfer Protocol

TFTP (pour Trivial File Transfer Protocol ou protocole simplifié de transfert de fichiers) est un protocole simplifié de transfert de fichiers.

Nouveau!!: Chiffrement et Trivial File Transfer Protocol · Voir plus »

TrueCrypt

TrueCrypt est à la fois un format de système de fichier chiffré, notamment géré par Linux dans son module dm-crypt depuis la version 3.13, et un logiciel de chiffrement à la volée fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et GNU/Linux, ce dernier étant à l'origine de ce système de fichier.

Nouveau!!: Chiffrement et TrueCrypt · Voir plus »

Tserouf

Le Tserouf (combinaison en hébreu) est une des trois méthodes d'interprétation de la Kabbale développée par Abraham Aboulafia mais déjà connu du Talmud.

Nouveau!!: Chiffrement et Tserouf · Voir plus »

TUGZip

TUGZip est un logiciel de compression de données gratuit pour Windows créé par l’allemand Christian Kindahl.

Nouveau!!: Chiffrement et TUGZip · Voir plus »

Tutanota

Tutanota est un logiciel de courriel open-source chiffré de bout en bout et un service de messagerie web sécurisée.

Nouveau!!: Chiffrement et Tutanota · Voir plus »

Typex

''Typex'' sans sa coque, ce modèle 23 est apparu par la suite et comporte deux tableaux de branchement. Typex (aussi nommée « Type X » ou « TypeX ») était une machine de chiffrement britannique mise en service en 1937.

Nouveau!!: Chiffrement et Typex · Voir plus »

Unistd.h

En informatique, unistd.h est un fichier d'en-tête pour les langages de programmation C et C++, il donne accès à l'API du système d'exploitation POSIX.

Nouveau!!: Chiffrement et Unistd.h · Voir plus »

Unité 8200

Base de l'unité 8200 au mont Avital (plateau du Golan). L’unité 8200 (prononcé 8-200, en, Yehida Shmone-Matayim, également appelée ou ISNU) est une unité de renseignement de Tsahal, responsable du renseignement d'origine électromagnétique et du décryptage de codes.

Nouveau!!: Chiffrement et Unité 8200 · Voir plus »

Universalité de l'Internet

Charte de l'Universalité de l'Internet par l'UNESCO L'universalité de l'internet est un concept développé par l'Organisation des Nations unies pour l'éducation, la science et la culture (UNESCO) selon lequel internet est « un réseau d'interactions et de relations économiques et sociales » ayant « un grand potentiel pour favoriser les droits, renforcer le pouvoir des personnes et des communautés, et promouvoir le développement durable ».

Nouveau!!: Chiffrement et Universalité de l'Internet · Voir plus »

Université de Göttingen

L’université Georg-August de Göttingen — en allemand Georg-August-Universität Göttingen, est une des plus célèbres universités allemandes, dont sont issus notamment des mathématiciens de grand renom.

Nouveau!!: Chiffrement et Université de Göttingen · Voir plus »

Unterseeboot UC-44

LUnterseeboot UC-44 est un sous-marin (U-Boot) mouilleur de mines allemand de type UC II utilisé par la Kaiserliche Marine pendant la Première Guerre mondiale. Le U-boot a été commandé le et lancé le. Il a été mis en service dans la marine impériale allemande le sous le nom de UC-44. En 6 patrouilles, lUC-44 a coulé 28 navires, soit par ses torpilles, soit par les mines qu’il avait posées. LUC-44 a été coulé le 4 août 1917 par la détonation d’une de ses propres mines au large des côtes irlandaises à la position 52° 07' N 6° 59' O. Son commandant, Kurt Teppenjohanns, était le seul survivant. L’épave de l’UC-44 a été renflouée par la Royal Navy en septembre 1917 et démantelée plus tard.. Deux aspects de son temps de service méritent d’être soulignés. LUC-44 a été le premier sous-marin à utiliser la tactique de lâcher du gazole et des débris par ses tubes lance-torpilles pour tromper l’ennemi en lui faisant croire qu’il avait été coulé par des grenades anti-sous-marines. Son naufrage, parfois prétendu être le résultat d’une tromperie britannique, a également fourni des renseignements qui ont montré à quel point les défenses anti-sous-marines du barrage du Pas de Calais avaient peu d’effet sur les sous-marins allemands. Cela a conduit à des changements dans son commandement et son fonctionnement avant la fin de l’année 1917.

Nouveau!!: Chiffrement et Unterseeboot UC-44 · Voir plus »

Usenet

Usenet est un système en réseau de forums, inventé en 1979, lancé publiquement en 1980 à l’université de Caroline du Nord à Chapel Hill et l'université Duke.

Nouveau!!: Chiffrement et Usenet · Voir plus »

User identifier

Un user identifier ou UID permet d'identifier un utilisateur sur les systèmes d'exploitation Unix et Linux.

Nouveau!!: Chiffrement et User identifier · Voir plus »

Variations Enigma

Les Variations Enigma, op.

Nouveau!!: Chiffrement et Variations Enigma · Voir plus »

Vérification des faits

Un atelier de rédaction dans une école de journalisme à São Paulo, Brésil, en 2016. La vérification des faits est une technique consistant d'une part à vérifier la véracité des faits et l'exactitude des chiffres présentés dans les médias par des personnes publiques, notamment des personnalités politiques et des experts, et, d'autre part, à évaluer le niveau d'objectivité des médias eux-mêmes dans leur traitement de l'information.

Nouveau!!: Chiffrement et Vérification des faits · Voir plus »

VeraCrypt

VeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée (OTFE).

Nouveau!!: Chiffrement et VeraCrypt · Voir plus »

Vice Society

Vice Society est un groupe cybercriminel connu pour ses attaques d'extorsion à l'aide de rançongiciels contre des organisations de soins de santé, d'éducation et de fabrication.

Nouveau!!: Chiffrement et Vice Society · Voir plus »

Vidéo à la demande

Une plateforme numérique de vidéo à la demande (VAD), souvent abrégée en VOD ou VoD (de l’anglais « video on demand »), est une technique de diffusion de contenus vidéo numériques "qui permet aux utilisateur de consommer des vidéos, films, documentaires...

Nouveau!!: Chiffrement et Vidéo à la demande · Voir plus »

VideoCrypt

Le terme VideoCrypt désigne un format de cryptage ou embrouillage de télévision principalement exploité par le bouquet de chaînes payantes britannique « Sky » pour contrôler l'accès de leur signal télédiffusé ou distribué au mode Analogique.

Nouveau!!: Chiffrement et VideoCrypt · Voir plus »

VideoGuard

VideoGuard est un système de chiffrement des chaînes de télévision.

Nouveau!!: Chiffrement et VideoGuard · Voir plus »

Virtual Network Computing

VNC (littéralement « informatique virtuelle en réseau ») est un système de visualisation et de contrôle de l'environnement de bureau d'un ordinateur distant.

Nouveau!!: Chiffrement et Virtual Network Computing · Voir plus »

Virus informatique

Stoned. Un virus informatique est un automate logiciel autoréplicatif.

Nouveau!!: Chiffrement et Virus informatique · Voir plus »

Virus polymorphe

Un virus polymorphe est un virus informatique qui, lors de sa réplication, modifie sa représentation, ce qui empêche un logiciel antivirus de l'identifier par sa signature.

Nouveau!!: Chiffrement et Virus polymorphe · Voir plus »

VirusTotal

VirusTotal est un service en ligne appartenant à Google qui permet l'analyse de fichiers suspects et facilite la détection rapide des virus, vers, chevaux de Troie et toutes sortes de logiciels malveillants (« ''malware'' » en anglais) détectés par les moteurs antivirus.

Nouveau!!: Chiffrement et VirusTotal · Voir plus »

VocalTec

VocalTec est un fournisseur de services de Voix sur IP et un pionnier de cette technologie, au milieu des années 1990, tout comme son concurrent américain Net2Phone, grâce à un des tout premiers logiciels qui ont permis de faire baisser le coût du téléphone.

Nouveau!!: Chiffrement et VocalTec · Voir plus »

Voo

Voo, stylisé VOO est un fournisseur de solutions de communications et de services de divertissement, actif en Wallonie et à Bruxelles.

Nouveau!!: Chiffrement et Voo · Voir plus »

Vote électronique en France

Cette page présente le vote électronique en France.

Nouveau!!: Chiffrement et Vote électronique en France · Voir plus »

Vroom Vroom

Vroom Vroom est le deuxième extended play de la chanteuse anglaise Charli XCX, sorti le 26 février 2016 par Vroom Vroom Recordings.

Nouveau!!: Chiffrement et Vroom Vroom · Voir plus »

VsFTPd

vsFTPd (Very Secure FTP Daemon), créé en 2000, est un serveur FTP qui mise beaucoup sur la sécurité développé par Chris Evans, chargé de la sécurité de Google Chrome.

Nouveau!!: Chiffrement et VsFTPd · Voir plus »

WannaCry

en WannaCry, aussi connu sous le nom WannaCrypt.

Nouveau!!: Chiffrement et WannaCry · Voir plus »

Wardriving

Le wardriving (de l'anglais, war pour wireless access research - mais l'acronyme correspond au mot guerre - et de driving pour conduite) consiste à balayer des réseaux sans fil à l'aide d'un ordinateur, d'un PDA ou d'un smartphone en utilisant une automobile comme moyen de transport.

Nouveau!!: Chiffrement et Wardriving · Voir plus »

Warez

Manifestation en Suède en faveur du partage de fichiers en 2006 Le terme warez désigne des contenus numériques protégés par les lois du copyright, mais diffusés illégalement sans reverser de droits.

Nouveau!!: Chiffrement et Warez · Voir plus »

WASTE

WASTE est un protocole peer to peer et ami à ami ainsi qu'une partie de logiciel développé par Justin Frankel (co-inventeur de Gnutella) en 2003.

Nouveau!!: Chiffrement et WASTE · Voir plus »

Watch Dogs (jeu vidéo)

Watch Dogs (stylisé WATCH_DOGS,: « Les Chiens de garde ») est un jeu vidéo d'action-aventure et d'infiltration développé par les studios Ubisoft Montréal et Ubisoft Reflections.

Nouveau!!: Chiffrement et Watch Dogs (jeu vidéo) · Voir plus »

Web des objets

Mother et ses ''cookies''. Le Web des objets est l'intégration de tout appareil interrogeable ou contrôlable à distance, dans le monde du World Wide Web.

Nouveau!!: Chiffrement et Web des objets · Voir plus »

WebRTC

WebRTC (Web Real-Time Communication, littéralement « communication en temps réel pour le Web ») est une interface de programmation (API) JavaScript développée en mode Free & Open-Source Software au sein du W3C et de l'IETF.

Nouveau!!: Chiffrement et WebRTC · Voir plus »

WhatsApp

WhatsApp (ou) est une application mobile multiplateforme qui fournit un système de messagerie instantanée chiffrée de bout en bout aussi bien via les réseaux de téléphonie mobiles que par Internet.

Nouveau!!: Chiffrement et WhatsApp · Voir plus »

WikiLeaks

WikiLeaks est une organisation non gouvernementale sans but lucratif fondée par Julian Assange en 2006, qui publie des documents classifiés, les, provenant de sources anonymes.

Nouveau!!: Chiffrement et WikiLeaks · Voir plus »

Wikipédia

Wikipédia est une encyclopédie en ligne collaborative et multilingue créée par Jimmy Wales et Larry Sanger le.

Nouveau!!: Chiffrement et Wikipédia · Voir plus »

Windows 7

Windows 7 (précédemment connu en tant que Blackcomb et Vienna) est un système d'exploitation de la société Microsoft, sorti le et successeur de Windows Vista.

Nouveau!!: Chiffrement et Windows 7 · Voir plus »

Windows 8

Windows 8 est la version du système d'exploitation Windows multiplate-forme qui est commercialisée depuis le.

Nouveau!!: Chiffrement et Windows 8 · Voir plus »

Windows phone 7

Windows Phone 7 est la première version du système d'exploitation client mobile Windows Phone, lancé dans le monde entier le et aux États-Unis le.

Nouveau!!: Chiffrement et Windows phone 7 · Voir plus »

Windows Vista

Windows Vista est un système d'exploitation propriétaire de la famille Microsoft Windows, et plus précisément de la branche Windows NT (NT 6.0), développé et commercialisé par la société Microsoft.

Nouveau!!: Chiffrement et Windows Vista · Voir plus »

Windows Vista Upgrade Advisor

Windows Vista Upgrade Advisor (de l'anglais signifiant littéralement « conseiller pour la mise à jour Windows Vista ») est un outil de diagnostic conçu par Microsoft au moment de la sortie de son nouveau système d'exploitation, Windows Vista, au début, pour permettre à un utilisateur de savoir si la configuration de son matériel était compatible pour cette mise à jour.

Nouveau!!: Chiffrement et Windows Vista Upgrade Advisor · Voir plus »

Windows XP

Windows XP (nom de code Whistler) est un système d'exploitation multitâches, développé et commercialisé par Microsoft, permettant l'usage d'un ordinateur tel qu'un ordinateur fixe, un portable ou encore un Media Center.

Nouveau!!: Chiffrement et Windows XP · Voir plus »

Wire (logiciel)

Wire est un client de messagerie instantanée gratuit, chiffré et multiplateforme créé par.

Nouveau!!: Chiffrement et Wire (logiciel) · Voir plus »

Wirelurker

WireLurker est une famille de logiciels malveillants ciblant les systèmes à la fois sous Mac OS et iOS.

Nouveau!!: Chiffrement et Wirelurker · Voir plus »

World Wide Web

Logo historique du World Wide Web par Robert Cailliau. ''World Wide Web'' dans les locaux du CERN. Le World Wide Web (Prononciation en anglais britannique retranscrite selon la norme API.; littéralement la « toile (d’araignée) mondiale », abrégé WWW ou le Web), la toile mondiale ou la toile, legifrance.gouv.fr, JORF du, consulté le, est un système hypertexte public fonctionnant sur Internet.

Nouveau!!: Chiffrement et World Wide Web · Voir plus »

Worldcoin

325x325px Worldcoin est un projet de cryptomonnaie.

Nouveau!!: Chiffrement et Worldcoin · Voir plus »

Wput

Wput est un logiciel libre open-source en ligne de commande, programme qui permet de transférer des fichiers sur Internet en utilisant le FTP.

Nouveau!!: Chiffrement et Wput · Voir plus »

WS-Policy

WS-Policy est une grammaire flexible et extensible qui permet d'exprimer les possibilités, exigences, et caractéristiques générales d'entités dans un système basé sur les services web XML.

Nouveau!!: Chiffrement et WS-Policy · Voir plus »

Wuala

Wuala est un logiciel de stockage de fichiers en ligne.

Nouveau!!: Chiffrement et Wuala · Voir plus »

X.509

X.509 est une norme spécifiant les formats pour les certificats à clé publique, les listes de révocation de certificat, les attributs de certificat, et un algorithme de validation du chemin de certification, définie par l'Union internationale des télécommunications (UIT).

Nouveau!!: Chiffrement et X.509 · Voir plus »

XXL (chaîne de télévision)

XXL est une chaîne de télévision franco-néerlandaise qui fait partie du groupe Thematic Netherlands BV.

Nouveau!!: Chiffrement et XXL (chaîne de télévision) · Voir plus »

Zofia Poznańska

Zofia Poznańska, également connue sous le nom de Zosia, Zosha ou Sophia est une résistante polonaise membre du groupe communiste l'Orchestre rouge.

Nouveau!!: Chiffrement et Zofia Poznańska · Voir plus »

ZRTP

ZRTP est un protocole de chiffrement pour les appels téléphoniques passés en VoIP.

Nouveau!!: Chiffrement et ZRTP · Voir plus »

.m2ts

M2TS est une extension de nom de fichier utilisée pour le format de fichier conteneur Blu-ray Disc Audio-Video (BDAV) MPEG-2 Transport Stream (M2TS).

Nouveau!!: Chiffrement et .m2ts · Voir plus »

11 5 18 2 5 18

11 5 18 2 5 18 est le douzième album de l'auteur-compositeur et musicien français Yann Tiersen, sorti en juin 2022 sur le label Mute/PIAS.

Nouveau!!: Chiffrement et 11 5 18 2 5 18 · Voir plus »

2600: The Hacker Quarterly

2600: The Hacker Quarterly est un magazine trimestriel américain fondé en 1984 et traitant des sujets liés au monde du hacking.

Nouveau!!: Chiffrement et 2600: The Hacker Quarterly · Voir plus »

42 (nombre)

Le nombre 42 (quarante-deux) est l’entier naturel qui suit 41 et qui précède 43.

Nouveau!!: Chiffrement et 42 (nombre) · Voir plus »

Redirections ici:

Chiffrer, Chiffrée, Chiffrés, Cryptage, Crypter, Cryptée, Dechiffrer, Déchiffrage, Déchiffrement, Déchiffrer, Décodage, Embrouillage, Encryptage, Machine de chiffrement, Méthode de chiffrement.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »