FIABILITE DES LOGICIELS : PAS UNIQUEMENT POUR LES AVIONS ! Longtemps confinées au domaine aéronautique et quelques autres comme le spatial, les circuits électroniques ou le nucléaire, les méthodes formelles intéressent un nombre croissant d’entreprises, notamment automobiles et médicales.

Tous les avions actuellement admirés au salon du Bourget sont équipés de systèmes embarqués critiques dont la qualité, la fiabilité et la sureté reposent sur l’utilisation des méthodes formelles. Longtemps confinées à ce domaine et quelques ...

CLE CRYPTOGRAPHIQUE - Permettre à deux interlocuteurs de se mettre d'accord à distance sur une clé de sécurité (suite aléatoire de bits), connue d'eux seuls est un problème fondamental pour la protection des communications privées. Distribution d'une clé cryptographique quantique sur 80 km : Anthony Leverrier de l'équipe SECRET répond à nos questions.

Distribution d'une clé cryptographique quantique sur 80 km : trois questions à Anthony Leverrier - Inria

VOTE PAR INTERNET - Aujourd'hui, le vote à distance, par Internet, permet de voter de n'importe où mais ce système de vote soulève des questions en termes de sécurité et de fiabilité.

Explorez les sciences du numérique Tout comme les machines à voter électroniques, le vote par Internet est un système de vote qui soulève des questions en termes de sécurité et de fiabilité.

Y A-T-IL UN ROBOT DANS L'AVION ? Des systèmes complexes tels un engin spatial ou un avion, tout comme des objets usuels, une voiture, un téléphone, un appareil photo, un lecteur MP3, doivent leur précision et leur fiabilité aux méthodes du traitement du signal et de l’automatique.

Explorez les sciences du numérique Des systèmes complexes tels un engin spatial ou un avion, tout comme des objets usuels, une voiture, un téléphone, doivent leur précision et leur fiabilité aux méthodes du traitement du signal et de l’automatique.

LA VIROLOGIE INFORMATIQUE Qu'est-ce qu'un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des élements de réponse dans cet épisode du podcast audio.

LA VIROLOGIE INFORMATIQUE Qu'est-ce qu'un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des élements de réponse dans cet épisode du podcast audio.

A PROPOS DE LA SÉCURITÉ INFORMATIQUE - Attaques informatiques, virus, piratage... Force est de constater que la sécurité informatique a encore de beaux défis à relever. C'est ce que nous explique Martin Abadi, spécialiste en sécurité informatique.

A PROPOS DE LA SÉCURITÉ INFORMATIQUE - Attaques informatiques, virus, piratage... Force est de constater que la sécurité informatique a encore de beaux défis à relever. C'est ce que nous explique Martin Abadi, spécialiste en sécurité informatique.

A PROPOS DE LA CRYPTOGRAPHIE - Les codes secrets font partie de notre quotidien et de manière plus discrète, la cryptographie aussi. Anne Canteaut lève le voile sur cette science des codes secrets dans cet épisode du podcast audio.

Explorez les sciences du numérique Les codes secrets font partie de notre quotidien et de manière plus discrète, la cryptographie aussi. Anne Canteaut lève le voile sur cette science des codes secrets dans cet épisode du podcast audio.

Le premier laboratoire de haute sécurité dédié à la sécurité informatique | inria.fr

Situé au cœur du centre Inria Nancy-Grand Est, le laboratoire de haute sécurité informatique (LHS) est voué à accueillir des travaux de recherche déterminants pour sécuriser le réseau, les échanges sur internet et les équipements de ...

TOOKAN - Recherche automatique de failles de sécurité dans les appareils cryptographiques (démo R2i)

La protection des données sensibles dans le monde financier repose sur des appareils cryptographiques tels que les HSMs et les cartes à puces. Malheureusement les interfaces de ces appareils sont difficiles à configurer de manière sûre. Nous ...

Inria et ses partenaires battent un nouveau record de calcul et démontrent la vulnérabilité d’une clé RSA de 768 bits

Quatre ans après le dernier record qui a permis de casser une clé RSA de 663 bits, l’Inria et ses partenaires démontrent la vulnérabilité d’une clé RSA de 768 bits. En conjuguant différentes capacités de calcul mises à leur disposition pendant 2 ...


Encore plus d'idées
Pinterest
Rechercher