Projet:Cryptologie/Pages populaires
Le tableau ci-dessous présente une liste des pages les plus populaires du projet Cryptologie, triée par nombre de vues (plus d'informations).
Liste
modifierPériode : juin 2024
Rang | Page | Vues totales | Vues par jour | Évol. rang | Avancement | Importance |
---|---|---|---|---|---|---|
1 | Alan Turing | 24 736 | 825 | ![]() |
B | Élevée |
2 | Nombre premier | 19 860 | 662 | ![]() |
B | Élevée |
3 | Enigma (machine) | 16 024 | 534 | 1 ![]() |
B | Élevée |
4 | Bitcoin | 11 707 | 390 | 1 ![]() |
B | Faible |
5 | Cryptomonnaie | 11 453 | 382 | ![]() |
B | Élevée |
6 | Chiffrement RSA | 8 306 | 277 | 1 ![]() |
B | Maximum |
7 | Imitation Game | 8 134 | 271 | 2 ![]() |
Bon début | Maximum |
8 | Blockchain | 7 552 | 252 | 2 ![]() |
Bon début | Moyenne |
9 | Ordinateur quantique | 5 815 | 194 | 1 ![]() |
B | Moyenne |
10 | Da Vinci Code | 5 084 | 169 | ![]() |
B | Faible |
11 | Signal (application) | 4 975 | 166 | 3 ![]() |
B | Moyenne |
12 | Tor (réseau) | 4 747 | 158 | ![]() |
B | Moyenne |
13 | Voyage au centre de la Terre | 4 213 | 140 | ![]() |
B | Faible |
14 | Manuscrit de Voynich | 4 109 | 137 | 4 ![]() |
B | Élevée |
15 | Advanced Encryption Standard | 4 080 | 136 | 4 ![]() |
Bon début | Élevée |
16 | Cryptographie asymétrique | 4 051 | 135 | 1 ![]() |
B | Maximum |
17 | Cryptographie | 4 034 | 134 | 1 ![]() |
B | Maximum |
18 | Cryptanalyse d'Enigma | 4 026 | 134 | 2 ![]() |
B | Élevée |
19 | Chiffre de Vigenère | 3 987 | 133 | 2 ![]() |
Bon début | Élevée |
20 | Cryptogramme de La Buse | 3 790 | 126 | 19 ![]() |
Ébauche | Faible |
21 | Ethereum | 3 731 | 124 | 10 ![]() |
Bon début | Élevée |
22 | Fonction de hachage | 3 413 | 114 | ![]() |
Bon début | Maximum |
23 | Chiffrement | 3 190 | 106 | ![]() |
B | Maximum |
24 | Chiffrement par décalage | 3 166 | 106 | 3 ![]() |
![]() |
Élevée |
25 | Leet speak | 3 139 | 105 | 7 ![]() |
Bon début | Faible |
26 | Fonction OU exclusif | 2 713 | 90 | 2 ![]() |
Bon début | Moyenne |
27 | Pseudonyme | 2 580 | 86 | 1 ![]() |
Bon début | Moyenne |
28 | Signature numérique | 2 498 | 83 | 2 ![]() |
B | Élevée |
29 | Indicatrice d'Euler | 2 472 | 82 | 2 ![]() |
Bon début | Élevée |
30 | Mot de passe | 2 463 | 82 | 3 ![]() |
Bon début | Élevée |
31 | KeePass | 2 420 | 81 | 6 ![]() |
Bon début | Faible |
32 | Minage de cryptomonnaie | 2 368 | 79 | 4 ![]() |
Bon début | Élevée |
33 | Échange de clés Diffie-Hellman | 2 328 | 78 | 1 ![]() |
B | Maximum |
34 | Attaque de l'homme du milieu | 2 273 | 76 | 1 ![]() |
B | Élevée |
35 | Secure Shell | 2 273 | 76 | ![]() |
Bon début | Moyenne |
36 | Identité numérique | 2 203 | 73 | 11 ![]() |
A | Moyenne |
37 | SHA-2 | 2 132 | 71 | 1 ![]() |
Bon début | Élevée |
38 | Cryptographie symétrique | 2 089 | 70 | 5 ![]() |
Bon début | Maximum |
39 | Décomposition en produit de facteurs premiers | 2 071 | 69 | 1 ![]() |
B | Élevée |
40 | Universally unique identifier | 2 064 | 69 | 1 ![]() |
Bon début | Moyenne |
41 | Générateur de nombres pseudo-aléatoires | 1 967 | 66 | 8 ![]() |
Bon début | Maximum |
42 | MD5 | 1 916 | 64 | 4 ![]() |
B | Élevée |
43 | Charles Babbage | 1 879 | 63 | 14 ![]() |
Bon début | À évaluer |
44 | Stéganographie | 1 855 | 62 | 6 ![]() |
Bon début | Maximum |
45 | IPsec | 1 848 | 62 | 7 ![]() |
Bon début | Élevée |
46 | Bombe (électromécanique) | 1 813 | 60 | 2 ![]() |
Ébauche | Élevée |
47 | Ledger (entreprise) | 1 807 | 60 | 3 ![]() |
Bon début | Moyenne |
48 | Kerberos (protocole) | 1 802 | 60 | 8 ![]() |
B | Moyenne |
49 | Générateur de nombres aléatoires | 1 765 | 59 | 9 ![]() |
B | Élevée |
50 | Chiffrement de bout en bout | 1 716 | 57 | 1 ![]() |
Bon début | Élevée |
51 | Téléphone rouge | 1 688 | 56 | 6 ![]() |
Bon début | Faible |
52 | Solana (blockchain) | 1 655 | 55 | 2 ![]() |
Ébauche | Moyenne |
53 | Wi-Fi Protected Access | 1 588 | 53 | 4 ![]() |
B | Moyenne |
54 | Bletchley Park | 1 583 | 53 | ![]() |
B | Faible |
55 | Certificat électronique | 1 567 | 52 | 10 ![]() |
Bon début | Élevée |
56 | Téléportation quantique | 1 553 | 52 | 12 ![]() |
B | Faible |
57 | Formule de Luhn | 1 535 | 51 | 7 ![]() |
Ébauche | Moyenne |
58 | Joan Clarke | 1 520 | 51 | 11 ![]() |
Ébauche | Moyenne |
59 | Anneau ℤ/nℤ | 1 499 | 50 | ![]() |
B | Faible |
60 | Rançongiciel | 1 467 | 49 | 7 ![]() |
Bon début | Moyenne |
61 | Chiffre des francs-maçons | 1 405 | 47 | 13 ![]() |
Bon début | Faible |
62 | Echelon | 1 382 | 46 | ![]() |
B | Élevée |
63 | Authentification | 1 365 | 46 | 21 ![]() |
Bon début | Élevée |
64 | Pretty Good Privacy | 1 359 | 45 | 1 ![]() |
Bon début | Élevée |
65 | Attaque par force brute | 1 352 | 45 | 4 ![]() |
Ébauche | Élevée |
66 | Liste de pseudonymes | 1 352 | 45 | 3 ![]() |
Bon début | Faible |
67 | Leon Battista Alberti | 1 349 | 45 | 12 ![]() |
B | Faible |
68 | Histoire de la cryptologie | 1 347 | 45 | 8 ![]() |
Bon début | Élevée |
69 | Mode d'opération (cryptographie) | 1 297 | 43 | 2 ![]() |
Ébauche | Élevée |
70 | Divergence de Kullback-Leibler | 1 278 | 43 | 5 ![]() |
Bon début | Faible |
71 | Cryptologie | 1 251 | 42 | 4 ![]() |
B | Maximum |
72 | Renseignement d'origine électromagnétique | 1 246 | 42 | 6 ![]() |
Bon début | Moyenne |
73 | Fonction de hachage cryptographique | 1 217 | 41 | ![]() |
Bon début | Moyenne |
74 | SHA-1 | 1 165 | 39 | 5 ![]() |
B | Élevée |
75 | Ultra (nom de code) | 1 150 | 38 | 22 ![]() |
B | Élevée |
76 | Infrastructure à clés publiques | 1 132 | 38 | 5 ![]() |
B | Élevée |
77 | Linéaire B | 1 128 | 38 | 5 ![]() |
Bon début | Faible |
78 | Linéaire A | 1 127 | 38 | 7 ![]() |
B | Moyenne |
79 | Table de hachage | 1 111 | 37 | 2 ![]() |
B | Élevée |
80 | Logarithme discret | 1 107 | 37 | 20 ![]() |
Bon début | Élevée |
81 | Paiement sans contact | 1 102 | 37 | 1 ![]() |
Bon début | Élevée |
82 | Le Scarabée d'or | 1 041 | 35 | 6 ![]() |
Bon début | Faible |
83 | Bitwarden | 1 009 | 34 | 4 ![]() |
B | Faible |
84 | Chiffrement homomorphe | 973 | 32 | 45 ![]() |
Ébauche | Moyenne |
85 | Masque jetable | 950 | 32 | 3 ![]() |
Bon début | Élevée |
86 | Cryptanalyse | 948 | 32 | 2 ![]() |
Bon début | Maximum |
87 | Cryptographie quantique | 946 | 32 | 1 ![]() |
B | Maximum |
88 | Cryptographie sur les courbes elliptiques | 946 | 32 | 2 ![]() |
Ébauche | Élevée |
89 | François Viète | 941 | 31 | 6 ![]() |
![]() |
Élevée |
90 | Gestion des droits numériques | 939 | 31 | 6 ![]() |
B | Élevée |
91 | HMAC | 931 | 31 | 16 ![]() |
Bon début | Moyenne |
92 | Cryptographie post-quantique | 916 | 31 | 14 ![]() |
B | Moyenne |
93 | Nikolaï Dourov | 874 | 29 | 2 ![]() |
Bon début | À évaluer |
94 | X.509 | 873 | 29 | 10 ![]() |
Bon début | Moyenne |
95 | Carré de Polybe | 870 | 29 | 3 ![]() |
Bon début | Moyenne |
96 | Bitcoin Cash | 865 | 29 | 6 ![]() |
Ébauche | Moyenne |
97 | John Wallis | 863 | 29 | 33 ![]() |
Bon début | Moyenne |
98 | Data Encryption Standard | 852 | 28 | 6 ![]() |
Bon début | Élevée |
99 | Alice et Bob | 812 | 27 | 4 ![]() |
B | Moyenne |
100 | Autorité de certification | 811 | 27 | 1 ![]() |
Ébauche | Élevée |
101 | Bcrypt | 804 | 27 | 18 ![]() |
Bon début | Élevée |
102 | Élamite | 801 | 27 | 1 ![]() |
Ébauche | Faible |
103 | VeraCrypt | 798 | 27 | 9 ![]() |
Bon début | Faible |
104 | Clé de chiffrement | 784 | 26 | 2 ![]() |
Bon début | Élevée |
105 | Projet Venona | 773 | 26 | 27 ![]() |
B | Moyenne |
106 | Tails (système d'exploitation) | 771 | 26 | 14 ![]() |
Bon début | Faible |
107 | Elliptic curve digital signature algorithm | 770 | 26 | 1 ![]() |
Bon début | Élevée |
108 | Hardware Security Module | 770 | 26 | 19 ![]() |
Bon début | Moyenne |
109 | Chiffrement par substitution | 744 | 25 | 20 ![]() |
Bon début | Élevée |
110 | 3-D Secure | 740 | 25 | 5 ![]() |
Bon début | Moyenne |
111 | Mathias Sandorf | 739 | 25 | 51 ![]() |
Bon début | Faible |
112 | Salage (cryptographie) | 721 | 24 | 1 ![]() |
B | Élevée |
113 | Rainbow table | 719 | 24 | 8 ![]() |
Bon début | Moyenne |
114 | Security assertion markup language | 719 | 24 | 11 ![]() |
Ébauche | Faible |
115 | Extensible Authentication Protocol | 710 | 24 | 3 ![]() |
B | Faible |
116 | Preuve d'enjeu | 692 | 23 | 1 ![]() |
Bon début | Faible |
117 | Signature électronique manuscrite | 687 | 23 | 33 ![]() |
Bon début | Moyenne |
118 | Authentification forte | 685 | 23 | 3 ![]() |
B | Élevée |
119 | Mt. Gox | 674 | 22 | 15 ![]() |
Ébauche | Faible |
120 | Cryptogramme | 673 | 22 | 6 ![]() |
Ébauche | Élevée |
121 | John the Ripper | 673 | 22 | 10 ![]() |
Ébauche | Faible |
122 | Rongorongo | 670 | 22 | 6 ![]() |
Bon début | Moyenne |
123 | SSH File Transfer Protocol | 656 | 22 | 12 ![]() |
Ébauche | Faible |
124 | Secure Hash Algorithm | 643 | 21 | 9 ![]() |
Ébauche | Faible |
125 | Colossus (ordinateur) | 639 | 21 | 13 ![]() |
Bon début | Élevée |
126 | Scytale | 636 | 21 | 23 ![]() |
Bon début | Moyenne |
127 | Preuve à divulgation nulle de connaissance | 635 | 21 | 24 ![]() |
B | Moyenne |
128 | Algorithme LLL | 624 | 21 | 4 ![]() |
Bon début | Élevée |
129 | Chiffre de Beale | 616 | 21 | 1 ![]() |
Ébauche | Moyenne |
130 | Code talker | 616 | 21 | 20 ![]() |
Bon début | Élevée |
131 | Hyphanet | 606 | 20 | 9 ![]() |
B | Moyenne |
132 | GNU Privacy Guard | 596 | 20 | 14 ![]() |
Bon début | Élevée |
133 | Mifare | 595 | 20 | 21 ![]() |
B | Faible |
134 | OpenSSL | 588 | 20 | 2 ![]() |
Bon début | Moyenne |
135 | Identification friend or foe | 584 | 19 | 10 ![]() |
Bon début | Moyenne |
136 | Monero | 581 | 19 | 27 ![]() |
Bon début | Moyenne |
137 | Analyse fréquentielle | 579 | 19 | 1 ![]() |
Bon début | Élevée |
138 | MicroStrategy | 578 | 19 | 1 ![]() |
Ébauche | Moyenne |
139 | Marian Rejewski | 576 | 19 | 17 ![]() |
![]() |
Moyenne |
140 | Code du Coran | 560 | 19 | 26 ![]() |
Bon début | À évaluer |
141 | Johannes Trithemius | 559 | 19 | 100 ![]() |
B | Moyenne |
142 | Nick Szabo | 547 | 18 | 72 ![]() |
Bon début | Faible |
143 | WinSCP | 546 | 18 | 23 ![]() |
Ébauche | Faible |
144 | Chiffre de Hill | 526 | 18 | 2 ![]() |
Bon début | Moyenne |
145 | Crypto-anarchie | 520 | 17 | 91 ![]() |
Bon début | Moyenne |
146 | Litecoin | 520 | 17 | 3 ![]() |
Bon début | Moyenne |
147 | Kryptos (sculpture) | 518 | 17 | 54 ![]() |
Ébauche | Moyenne |
148 | Blaise de Vigenère | 517 | 17 | 25 ![]() |
Bon début | Élevée |
149 | Robustesse d'un mot de passe | 516 | 17 | 1 ![]() |
Ébauche | Moyenne |
150 | Michael J. Saylor | 513 | 17 | 34 ![]() |
Ébauche | Moyenne |
151 | Pig latin (linguistique) | 513 | 17 | 39 ![]() |
Ébauche | Faible |
152 | Triple DES | 511 | 17 | 15 ![]() |
Ébauche | Moyenne |
153 | Cryptosystème de ElGamal | 505 | 17 | 42 ![]() |
Bon début | Élevée |
154 | Preuve de travail | 503 | 17 | 32 ![]() |
Bon début | Moyenne |
155 | Offuscation | 498 | 17 | 3 ![]() |
Bon début | Moyenne |
156 | ROT13 | 498 | 17 | 12 ![]() |
Ébauche | Moyenne |
157 | Test de primalité | 494 | 16 | 2 ![]() |
Bon début | Moyenne |
158 | Anne Canteaut | 488 | 16 | 122 ![]() |
Bon début | Moyenne |
159 | Ğ1 | 473 | 16 | 21 ![]() |
Bon début | Faible |
160 | Bullrun | 471 | 16 | 17 ![]() |
Bon début | Moyenne |
161 | Cypherpunk | 471 | 16 | 1 ![]() |
Bon début | Moyenne |
162 | Galois/Counter Mode | 471 | 16 | 20 ![]() |
Ébauche | Moyenne |
163 | Partage de clé secrète de Shamir | 471 | 16 | 11 ![]() |
Ébauche | Moyenne |
164 | USD Coin | 470 | 16 | 13 ![]() |
Ébauche | Moyenne |
165 | Arbre de Merkle | 467 | 16 | 6 ![]() |
Bon début | Élevée |
166 | Polygon (blockchain) | 450 | 15 | 34 ![]() |
Bon début | Moyenne |
167 | Attaque des anniversaires | 449 | 15 | 11 ![]() |
Bon début | Élevée |
168 | Hal Finney | 449 | 15 | 29 ![]() |
Bon début | Faible |
169 | Cryptex | 445 | 15 | 22 ![]() |
Ébauche | Faible |
170 | Let's Encrypt | 445 | 15 | 15 ![]() |
Bon début | Moyenne |
171 | BitLocker Drive Encryption | 443 | 15 | 18 ![]() |
Bon début | Élevée |
172 | Shiba Inu | 441 | 15 | 31 ![]() |
Ébauche | Moyenne |
173 | SHA-3 | 438 | 15 | 1 ![]() |
Bon début | Moyenne |
174 | Online Certificate Status Protocol | 437 | 15 | 13 ![]() |
B | Moyenne |
175 | 1Password | 434 | 14 | 14 ![]() |
Bon début | Faible |
176 | Attaque par canal auxiliaire | 433 | 14 | 6 ![]() |
Ébauche | Maximum |
177 | Chiffre affine | 433 | 14 | 19 ![]() |
Bon début | Élevée |
178 | Chiffre de Cornelius Agrippa | 429 | 14 | 14 ![]() |
Bon début | Faible |
179 | Liste de révocation de certificats | 428 | 14 | 40 ![]() |
Ébauche | Faible |
180 | PKCS12 | 421 | 14 | 33 ![]() |
Bon début | Faible |
181 | Principe de Kerckhoffs | 417 | 14 | 18 ![]() |
Bon début | Élevée |
182 | Catherine D. Wood | 416 | 14 | 27 ![]() |
Ébauche | Faible |
183 | OpenBSD | 411 | 14 | 14 ![]() |
Bon début | Élevée |
184 | TrueCrypt | 410 | 14 | 16 ![]() |
Ébauche | Moyenne |
185 | Len Sassaman | 408 | 14 | 36 ![]() |
Bon début | Faible |
186 | Machine de Lorenz | 402 | 13 | 11 ![]() |
Bon début | Moyenne |
187 | Code 97 | 400 | 13 | 101 ![]() |
Ébauche | Moyenne |
188 | Vigik | 399 | 13 | 19 ![]() |
Bon début | Faible |
189 | Test de primalité de Miller-Rabin | 396 | 13 | 16 ![]() |
Bon début | Moyenne |
190 | PBKDF2 | 388 | 13 | 20 ![]() |
Bon début | Moyenne |
191 | RC4 | 386 | 13 | 4 ![]() |
Bon début | Moyenne |
192 | Acid Cryptofiler | 382 | 13 | 25 ![]() |
Bon début | Faible |
193 | Cryptanalyse du chiffre de Vigenère | 382 | 13 | 1 ![]() |
Ébauche | Moyenne |
194 | Attaque par dictionnaire | 381 | 13 | 15 ![]() |
B | Élevée |
195 | Chiffrement par transposition | 381 | 13 | 2 ![]() |
Ébauche | Élevée |
196 | Craig Steven Wright | 381 | 13 | 64 ![]() |
Ébauche | Faible |
197 | EdDSA | 378 | 13 | 11 ![]() |
Ébauche | Faible |
198 | Boîte aux lettres morte | 376 | 13 | 8 ![]() |
Ébauche | Moyenne |
199 | I2P | 375 | 13 | 42 ![]() |
Bon début | Faible |
200 | Local Security Authority Subsystem Service | 373 | 12 | 33 ![]() |
Bon début | Faible |
201 | Non-répudiation | 370 | 12 | 1 ![]() |
Bon début | Faible |
202 | Conel Hugh O'Donel Alexander | 367 | 12 | 31 ![]() |
Bon début | Faible |
203 | HODL | 364 | 12 | 24 ![]() |
Bon début | Faible |
204 | Intégrité (cryptographie) | 357 | 12 | ![]() |
Ébauche | Élevée |
205 | Chiffre de Playfair | 355 | 12 | 6 ![]() |
Ébauche | Moyenne |
206 | High-bandwidth Digital Content Protection | 355 | 12 | 15 ![]() |
B | Faible |
207 | Chiffrement par bloc | 354 | 12 | 26 ![]() |
Ébauche | Élevée |
208 | Argon2 | 352 | 12 | 22 ![]() |
Ébauche | Faible |
209 | Pseudo-aléatoire | 345 | 12 | 11 ![]() |
Ébauche | Élevée |
210 | Registre à décalage à rétroaction linéaire | 344 | 11 | 27 ![]() |
Bon début | Moyenne |
211 | Exponentiation modulaire | 340 | 11 | 46 ![]() |
Ébauche | Élevée |
212 | Grand Chiffre | 340 | 11 | 9 ![]() |
Bon début | Moyenne |
213 | Blowfish | 336 | 11 | 1 ![]() |
Bon début | Moyenne |
214 | Enquêtes codées | 336 | 11 | 9 ![]() |
Ébauche | Faible |
215 | Hans-Thilo Schmidt | 334 | 11 | 24 ![]() |
Bon début | Faible |
216 | Plateforme d'échange de cryptomonnaies | 333 | 11 | 42 ![]() |
Bon début | Moyenne |
217 | Heartbleed | 327 | 11 | 6 ![]() |
Bon début | Moyenne |
218 | NT Lan Manager | 327 | 11 | 37 ![]() |
Bon début | Faible |
219 | LUKS | 324 | 11 | 21 ![]() |
Ébauche | Moyenne |
220 | OpenPGP | 322 | 11 | 4 ![]() |
Bon début | Faible |
221 | Avalanche (blockchain) | 321 | 11 | 1 ![]() |
Bon début | Moyenne |
222 | Crypto AG | 319 | 11 | 34 ![]() |
Bon début | Faible |
223 | OpenSSH | 316 | 11 | 11 ![]() |
Ébauche | Moyenne |
224 | Nonce (cryptographie) | 314 | 10 | 19 ![]() |
Ébauche | Moyenne |
225 | Curve25519 | 307 | 10 | 6 ![]() |
Bon début | Faible |
226 | Échange de clés Diffie-Hellman basé sur les courbes elliptiques | 306 | 10 | ![]() |
Ébauche | Moyenne |
227 | Aircrack | 303 | 10 | 12 ![]() |
Bon début | Faible |
228 | Certification de sécurité de premier niveau | 301 | 10 | 19 ![]() |
Ébauche | Faible |
229 | David Naccache | 299 | 10 | 35 ![]() |
Ébauche | Faible |
230 | Wired Equivalent Privacy | 291 | 10 | 1 ![]() |
Bon début | Élevée |
231 | Elizebeth Friedman | 288 | 10 | 39 ![]() |
Ébauche | Faible |
232 | Moxie Marlinspike | 287 | 10 | 71 ![]() |
Bon début | À évaluer |
233 | Forteresse digitale | 286 | 10 | 25 ![]() |
Bon début | Faible |
234 | Suite cryptographique | 286 | 10 | 16 ![]() |
Bon début | Moyenne |
235 | Adi Shamir | 275 | 9 | 24 ![]() |
Bon début | Élevée |
236 | Anonymat sur Internet | 274 | 9 | 1 ![]() |
Bon début | Maximum |
237 | Gavin Andresen | 270 | 9 | 61 ![]() |
Bon début | Faible |
238 | Attaque par rejeu | 264 | 9 | 31 ![]() |
Ébauche | Moyenne |
239 | Phrase secrète | 264 | 9 | 14 ![]() |
Ébauche | Élevée |
240 | Code d'authentification de message | 261 | 9 | 12 ![]() |
Ébauche | Élevée |
241 | Contrôle d'accès logique | 261 | 9 | 2 ![]() |
Ébauche | Moyenne |
242 | Demande de signature de certificat | 261 | 9 | 24 ![]() |
Ébauche | Moyenne |
243 | Code impénétrable | 260 | 9 | 30 ![]() |
Bon début | Élevée |
244 | Antoine Rossignol | 258 | 9 | 92 ![]() |
Bon début | Moyenne |
245 | Verisign | 258 | 9 | 23 ![]() |
B | Moyenne |
246 | Public Key Cryptographic Standards | 257 | 9 | 44 ![]() |
Ébauche | Faible |
247 | Portefeuille de crypto-monnaie | 254 | 8 | 10 ![]() |
Bon début | Élevée |
248 | Attaque de point d'eau | 251 | 8 | 27 ![]() |
Ébauche | Faible |
249 | Clé de contrôle | 250 | 8 | 5 ![]() |
Ébauche | Élevée |
250 | Cryptonomicon | 250 | 8 | 85 ![]() |
Bon début | Faible |
251 | Distribution quantique de clé | 250 | 8 | 34 ![]() |
Ébauche | À évaluer |
252 | Fonction à sens unique | 248 | 8 | 57 ![]() |
B | Élevée |
253 | Ronald Rivest | 246 | 8 | 7 ![]() |
Ébauche | Moyenne |
254 | S/MIME | 244 | 8 | 61 ![]() |
Ébauche | Faible |
255 | Giambattista della Porta | 239 | 8 | 1 ![]() |
Bon début | Moyenne |
256 | Internet Key Exchange | 238 | 8 | 26 ![]() |
Ébauche | Faible |
257 | Discret 11 | 237 | 8 | 29 ![]() |
Ébauche | Faible |
258 | Indice de coïncidence | 235 | 8 | 26 ![]() |
Ébauche | Moyenne |
259 | International Obfuscated C Code Contest | 234 | 8 | 21 ![]() |
Bon début | Faible |
260 | Écriture de l'Indus | 234 | 8 | 43 ![]() |
Bon début | Faible |
261 | Chainlink | 233 | 8 | 60 ![]() |
Ébauche | Moyenne |
262 | Chiffrement de flux | 229 | 8 | 11 ![]() |
Ébauche | Élevée |
263 | LastPass | 225 | 8 | 6 ![]() |
Ébauche | Faible |
264 | Philip Zimmermann | 224 | 7 | 19 ![]() |
Bon début | Moyenne |
265 | Confidentialité persistante | 223 | 7 | 13 ![]() |
Bon début | Élevée |
266 | Déni plausible (cryptologie) | 223 | 7 | 115 ![]() |
Ébauche | Moyenne |
267 | Nombre RSA | 223 | 7 | 3 ![]() |
Bon début | Élevée |
268 | Datagram Transport Layer Security | 221 | 7 | 3 ![]() |
Ébauche | Faible |
269 | Wire (logiciel) | 221 | 7 | 6 ![]() |
Bon début | Moyenne |
270 | La Jangada | 220 | 7 | 28 ![]() |
Bon début | Faible |
271 | Système d'exploitation pour carte à puce | 216 | 7 | 10 ![]() |
Bon début | Moyenne |
272 | Protocole BB84 | 214 | 7 | 12 ![]() |
Bon début | À évaluer |
273 | Atbash | 212 | 7 | 24 ![]() |
Bon début | Moyenne |
274 | Sécurité par l'obscurité | 211 | 7 | 25 ![]() |
Bon début | Élevée |
275 | Confidentialité différentielle | 210 | 7 | 65 ![]() |
Bon début | Faible |
276 | Liste de cryptologues | 210 | 7 | 19 ![]() |
Ébauche | Maximum |
277 | Protected Extensible Authentication Protocol | 210 | 7 | 15 ![]() |
Bon début | Faible |
278 | Graine aléatoire | 209 | 7 | 13 ![]() |
Ébauche | Moyenne |
279 | NAT-T | 207 | 7 | 33 ![]() |
Bon début | Faible |
280 | Certificat racine | 206 | 7 | 21 ![]() |
Bon début | Moyenne |
281 | Algorithme rho de Pollard | 205 | 7 | 43 ![]() |
Ébauche | Moyenne |
282 | Écriture non déchiffrée | 204 | 7 | 5 ![]() |
Bon début | Moyenne |
283 | Éric Filiol | 204 | 7 | 9 ![]() |
Bon début | Faible |
284 | Viaccess | 203 | 7 | 22 ![]() |
Ébauche | Faible |
285 | Digital Signature Algorithm | 200 | 7 | 13 ![]() |
Ébauche | Moyenne |
286 | Charles du Lys | 198 | 7 | 3 ![]() |
Ébauche | Faible |
287 | Test de primalité AKS | 197 | 7 | 19 ![]() |
Bon début | Faible |
288 | Serge Humpich | 195 | 7 | 8 ![]() |
Bon début | Faible |
289 | Simple Authentication and Security Layer | 195 | 7 | 2 ![]() |
Bon début | Moyenne |
290 | William Gordon Welchman | 195 | 7 | 17 ![]() |
Bon début | Faible |
291 | RSA Security | 193 | 6 | 17 ![]() |
Ébauche | Élevée |
292 | Cain & Abel (informatique) | 192 | 6 | 15 ![]() |
Bon début | Faible |
293 | Les Filles du code secret | 192 | 6 | 321 ![]() |
Ébauche | Faible |
294 | Rijndael | 192 | 6 | 5 ![]() |
Ébauche | Faible |
295 | Cryptographie hybride | 191 | 6 | 5 ![]() |
Bon début | Moyenne |
296 | Générateur de clés | 191 | 6 | 43 ![]() |
Ébauche | Élevée |
297 | P2P anonyme | 191 | 6 | 24 ![]() |
Bon début | Élevée |
298 | Gustave Bertrand | 190 | 6 | 20 ![]() |
Bon début | Moyenne |
299 | Adam Back | 187 | 6 | 75 ![]() |
Bon début | À évaluer |
300 | Générateur de nombres aléatoires matériel | 187 | 6 | 27 ![]() |
Bon début | Moyenne |
301 | Chiffre (cryptologie) | 185 | 6 | 3 ![]() |
Bon début | Maximum |
302 | Élamite linéaire | 185 | 6 | 84 ![]() |
Bon début | Faible |
303 | Vecteur d'initialisation | 181 | 6 | 10 ![]() |
Bon début | Élevée |
304 | Bombe cryptologique | 177 | 6 | 10 ![]() |
Ébauche | À évaluer |
305 | Psiphon | 177 | 6 | 44 ![]() |
Ébauche | Faible |
306 | Blum Blum Shub | 173 | 6 | 44 ![]() |
Bon début | Élevée |
307 | Liste de fonctions de hachage | 173 | 6 | 29 ![]() |
Bon début | Faible |
308 | Réseau de Feistel | 172 | 6 | 41 ![]() |
Ébauche | Moyenne |
309 | Chiffre ADFGVX | 171 | 6 | 6 ![]() |
Bon début | Moyenne |
310 | Trace numérique | 171 | 6 | 88 ![]() |
Bon début | Moyenne |
311 | Chiffrement du courrier électronique | 170 | 6 | 9 ![]() |
Ébauche | Élevée |
312 | Optimal Asymmetric Encryption Padding | 170 | 6 | 13 ![]() |
Ébauche | Faible |
313 | Suprématie quantique | 168 | 6 | 20 ![]() |
Ébauche | Moyenne |
314 | Calcul multipartite sécurisé | 167 | 6 | 94 ![]() |
Ébauche | Moyenne |
315 | Chiffrement de disque | 164 | 5 | 5 ![]() |
Bon début | Élevée |
316 | Fonction de dérivation de clé | 162 | 5 | 6 ![]() |
Bon début | Moyenne |
317 | Gilles Brassard | 160 | 5 | 1 ![]() |
Bon début | Moyenne |
318 | Les Hommes dansants | 159 | 5 | 84 ![]() |
Bon début | Faible |
319 | Cryptanalyse différentielle | 158 | 5 | 14 ![]() |
Ébauche | Élevée |
320 | Security Account Manager | 158 | 5 | 11 ![]() |
Bon début | Faible |
321 | Leonard Adleman | 157 | 5 | 28 ![]() |
Bon début | Moyenne |
322 | Chiffre de Delastelle | 153 | 5 | 33 ![]() |
Ébauche | Faible |
323 | Collision (informatique) | 153 | 5 | 9 ![]() |
Ébauche | Moyenne |
324 | JN-25 | 153 | 5 | 58 ![]() |
Ébauche | Moyenne |
325 | Crible algébrique | 152 | 5 | 41 ![]() |
Ébauche | À évaluer |
326 | Fonction booléenne | 149 | 5 | 40 ![]() |
Bon début | Élevée |
327 | Le Projet Tor | 149 | 5 | 19 ![]() |
Bon début | Faible |
328 | Scrypt | 149 | 5 | 5 ![]() |
Ébauche | Moyenne |
329 | Attaque par démarrage à froid | 148 | 5 | 5 ![]() |
Ébauche | Moyenne |
330 | Simple Certificate Enrollment Protocol | 147 | 5 | 37 ![]() |
Ébauche | Faible |
331 | David Chaum | 144 | 5 | 14 ![]() |
Ébauche | Faible |
332 | David Kahn | 144 | 5 | 42 ![]() |
Ébauche | Faible |
333 | Toile de confiance | 144 | 5 | 4 ![]() |
Bon début | Moyenne |
334 | Bruce Schneier | 143 | 5 | 9 ![]() |
Bon début | Moyenne |
335 | A5/1 | 142 | 5 | 27 ![]() |
Bon début | Moyenne |
336 | Histoire des codes secrets | 141 | 5 | 28 ![]() |
Bon début | Faible |
337 | Cryptographe | 140 | 5 | 58 ![]() |
Ébauche | Maximum |
338 | Advanced Encryption Standard process | 139 | 5 | 14 ![]() |
Bon début | Moyenne |
339 | FileVault | 139 | 5 | 20 ![]() |
Ébauche | Faible |
340 | Jacques Stern (cryptologue) | 139 | 5 | 15 ![]() |
Bon début | Moyenne |
341 | Dash (crypto-monnaie) | 138 | 5 | 11 ![]() |
Bon début | Moyenne |
342 | Brian Armstrong | 136 | 5 | 28 ![]() |
Ébauche | Moyenne |
343 | Fonction à trappe | 136 | 5 | 2 ![]() |
Bon début | À évaluer |
344 | Whitfield Diffie | 136 | 5 | 18 ![]() |
Bon début | Moyenne |
345 | Attaque de Wiener | 135 | 5 | 12 ![]() |
Ébauche | Moyenne |
346 | Cryptologie dans Le Scarabée d'or | 135 | 5 | 26 ![]() |
Bon début | Faible |
347 | Déchiffrement des rongo-rongo | 135 | 5 | 10 ![]() |
A | Faible |
348 | Chiffre d'Alberti | 134 | 4 | 24 ![]() |
Ébauche | Faible |
349 | Syster | 133 | 4 | 45 ![]() |
Ébauche | Faible |
350 | Cryptome | 132 | 4 | 184 ![]() |
Bon début | Faible |
351 | Gavin Wood | 132 | 4 | 10 ![]() |
Ébauche | Moyenne |
352 | Salsa20 | 131 | 4 | 7 ![]() |
Ébauche | Faible |
353 | PGPfone | 129 | 4 | 105 ![]() |
Bon début | Faible |
354 | Femmes à Bletchley Park | 128 | 4 | 44 ![]() |
Bon début | À évaluer |
355 | Niveaux d'attaques | 128 | 4 | 27 ![]() |
Bon début | Élevée |
356 | Circle (entreprise) | 126 | 4 | 2 ![]() |
Ébauche | Moyenne |
357 | Cryptanalyse linéaire | 124 | 4 | 16 ![]() |
Ébauche | Élevée |
358 | Agrafage OCSP | 123 | 4 | 2 ![]() |
Bon début | Faible |
359 | ELINT | 123 | 4 | 21 ![]() |
Ébauche | Faible |
360 | S-Box | 123 | 4 | 84 ![]() |
Ébauche | Moyenne |
361 | Cryptosystème de Paillier | 122 | 4 | 13 ![]() |
Bon début | Faible |
362 | Hugo Koch | 122 | 4 | 4 ![]() |
Ébauche | À évaluer |
363 | Dai (cryptomonnaie) | 121 | 4 | 3 ![]() |
Ébauche | Moyenne |
364 | Primitive cryptographique | 121 | 4 | 11 ![]() |
Bon début | Moyenne |
365 | Secret partagé | 121 | 4 | 25 ![]() |
Bon début | Moyenne |
366 | Whirlpool (algorithme) | 119 | 4 | 90 ![]() |
Ébauche | Élevée |
367 | Baby-step giant-step | 118 | 4 | 24 ![]() |
Ébauche | Moyenne |
368 | Keystore | 118 | 4 | 3 ![]() |
Ébauche | Faible |
369 | Georges Painvin | 117 | 4 | 25 ![]() |
Bon début | Faible |
370 | Tiny Encryption Algorithm | 117 | 4 | 89 ![]() |
Ébauche | Faible |
371 | Livre-code | 116 | 4 | 15 ![]() |
Bon début | Élevée |
372 | Silence (application) | 116 | 4 | 38 ![]() |
Bon début | Moyenne |
373 | Chiffre de Trithémius | 114 | 4 | 139 ![]() |
Ébauche | Moyenne |
374 | Protocole d'authentification de Schnorr | 114 | 4 | 29 ![]() |
Bon début | Élevée |
375 | Secure shell file system | 113 | 4 | 50 ![]() |
Ébauche | Faible |
376 | Ami à ami | 112 | 4 | 63 ![]() |
Bon début | Faible |
377 | Alastair Denniston | 111 | 4 | 24 ![]() |
Bon début | Faible |
378 | Off-the-Record Messaging | 111 | 4 | 46 ![]() |
Bon début | Moyenne |
379 | Authentification SMTP | 108 | 4 | 8 ![]() |
Ébauche | Faible |
380 | Dilly Knox | 108 | 4 | 12 ![]() |
Bon début | Faible |
381 | POODLE | 108 | 4 | 11 ![]() |
Ébauche | Moyenne |
382 | Shafi Goldwasser | 108 | 4 | 138 ![]() |
Bon début | Moyenne |
383 | Utilisateur final | 108 | 4 | 22 ![]() |
Ébauche | Faible |
384 | Winlogon | 108 | 4 | 22 ![]() |
Bon début | Faible |
385 | CMAC | 107 | 4 | 3 ![]() |
Ébauche | Faible |
386 | Cryptologie dans la littérature | 107 | 4 | 97 ![]() |
Ébauche | Faible |
387 | Wilfrid M. Voynich | 107 | 4 | 27 ![]() |
Bon début | Faible |
388 | William F. Friedman | 107 | 4 | 6 ![]() |
Ébauche | Moyenne |
389 | Temporal Key Integrity Protocol | 106 | 4 | 9 ![]() |
Ébauche | Moyenne |
390 | Ark Invest | 104 | 3 | 5 ![]() |
Ébauche | Moyenne |
391 | Martin Hellman | 104 | 3 | 34 ![]() |
Bon début | Moyenne |
392 | Problème de la somme de sous-ensembles | 104 | 3 | 16 ![]() |
Bon début | Moyenne |
393 | SHA-0 | 103 | 3 | 89 ![]() |
Bon début | Moyenne |
394 | DigiCert | 101 | 3 | 16 ![]() |
Ébauche | Faible |
395 | Jacques Patarin | 99 | 3 | 67 ![]() |
Ébauche | Faible |
396 | Attaque par relais | 98 | 3 | 49 ![]() |
B | Moyenne |
397 | Serpent (cryptographie) | 98 | 3 | 13 ![]() |
Ébauche | Faible |
398 | Typex | 98 | 3 | 20 ![]() |
Ébauche | Moyenne |
399 | Construction de Merkle-Damgård | 97 | 3 | 3 ![]() |
Ébauche | Moyenne |
400 | CBC-MAC | 96 | 3 | 78 ![]() |
Ébauche | Élevée |
401 | Algorithme à Double Ratchet | 95 | 3 | 10 ![]() |
Bon début | À évaluer |
402 | Friedrich Kasiski | 95 | 3 | 65 ![]() |
Ébauche | Faible |
403 | Remplissage (cryptographie) | 95 | 3 | 20 ![]() |
Ébauche | Moyenne |
404 | MD4 | 94 | 3 | 15 ![]() |
Ébauche | Faible |
405 | Échange de clé | 94 | 3 | 63 ![]() |
B | À évaluer |
406 | Diceware | 92 | 3 | 10 ![]() |
Bon début | Faible |
407 | Utah Data Center | 92 | 3 | 40 ![]() |
B | Faible |
408 | Apprentissage avec erreurs | 91 | 3 | 8 ![]() |
Bon début | Élevée |
409 | Traité des chiffres ou secrètes manières d'écrire | 90 | 3 | 6 ![]() |
Ébauche | À évaluer |
410 | Attaque de collisions | 89 | 3 | 17 ![]() |
Ébauche | Moyenne |
411 | Réduction de Montgomery | 89 | 3 | 34 ![]() |
Bon début | Moyenne |
412 | Réflecteur (cryptologie) | 89 | 3 | 77 ![]() |
Ébauche | À évaluer |
413 | Cryptosystème | 88 | 3 | 45 ![]() |
Ébauche | Moyenne |
414 | Feuilles de Zygalski | 87 | 3 | 45 ![]() |
Ébauche | Moyenne |
415 | NTRUEncrypt | 87 | 3 | 14 ![]() |
Ébauche | Faible |
416 | Algorithme p-1 de Pollard | 86 | 3 | 61 ![]() |
Bon début | Faible |
417 | Dm-crypt | 86 | 3 | 3 ![]() |
Bon début | Faible |
418 | International Data Encryption Algorithm | 86 | 3 | 16 ![]() |
Ébauche | Faible |
419 | Charles Hoskinson | 85 | 3 | 24 ![]() |
Ébauche | À évaluer |
420 | John Wilkins | 85 | 3 | 109 ![]() |
Bon début | Moyenne |
421 | Rovi Corporation | 85 | 3 | 23 ![]() |
Bon début | Faible |
422 | Counter-Mode/CBC-Mac protocol | 84 | 3 | 95 ![]() |
Bon début | Moyenne |
423 | Cryptosystème de McEliece | 84 | 3 | 3 ![]() |
Bon début | Moyenne |
424 | Encrypting File System | 84 | 3 | 24 ![]() |
Bon début | Moyenne |
425 | Advanced Access Content System | 83 | 3 | 51 ![]() |
Bon début | Faible |
426 | Attaque à texte clair connu | 83 | 3 | 87 ![]() |
Ébauche | Moyenne |
427 | Antoine Joux | 82 | 3 | 18 ![]() |
Ébauche | Moyenne |
428 | Daniel J. Bernstein | 82 | 3 | 15 ![]() |
Bon début | Élevée |
429 | GNUnet | 82 | 3 | 79 ![]() |
Ébauche | Faible |
430 | Grille de Cardan | 82 | 3 | 29 ![]() |
Ébauche | Moyenne |
431 | PC Bruno | 82 | 3 | 80 ![]() |
Bon début | Faible |
432 | Virus polymorphe | 82 | 3 | 33 ![]() |
Bon début | Moyenne |
433 | Signature de code | 80 | 3 | 39 ![]() |
Bon début | Moyenne |
434 | Paramètre de sécurité | 79 | 3 | 9 ![]() |
Ébauche | Élevée |
435 | Attaque par faute | 77 | 3 | 18 ![]() |
Ébauche | Moyenne |
436 | Empreinte de clé publique | 77 | 3 | 13 ![]() |
Bon début | Moyenne |
437 | IMule | 77 | 3 | 15 ![]() |
Bon début | Faible |
438 | Gpg4win | 76 | 3 | 30 ![]() |
Bon début | Faible |
439 | Logiciel de cryptographie | 76 | 3 | 50 ![]() |
Ébauche | Maximum |
440 | Longueur de clé | 76 | 3 | 28 ![]() |
Bon début | Élevée |
441 | Opération Sans-Pitié | 75 | 3 | 113 ![]() |
B | Faible |
442 | Attaque temporelle | 74 | 2 | 6 ![]() |
Bon début | Moyenne |
443 | Biuro Szyfrów | 74 | 2 | 43 ![]() |
B | Faible |
444 | Crypto Wars | 74 | 2 | 9 ![]() |
Bon début | Moyenne |
445 | Heuristique de Fiat-Shamir | 74 | 2 | 24 ![]() |
Bon début | Élevée |
446 | Protection anticopie | 74 | 2 | 3 ![]() |
Bon début | Moyenne |
447 | RetroShare | 74 | 2 | 17 ![]() |
Bon début | Faible |
448 | AxCrypt | 73 | 2 | 18 ![]() |
Ébauche | Faible |
449 | Compétition de factorisation RSA | 73 | 2 | 40 ![]() |
Ébauche | Faible |
450 | Twofish | 73 | 2 | 63 ![]() |
Bon début | Élevée |
451 | Auguste Kerckhoffs | 72 | 2 | 46 ![]() |
Ébauche | Moyenne |
452 | Sécurité sémantique | 71 | 2 | 48 ![]() |
Bon début | Élevée |
453 | Attaque de préimage | 70 | 2 | 75 ![]() |
Bon début | Moyenne |
454 | XML Signature | 70 | 2 | 71 ![]() |
Ébauche | Moyenne |
455 | Distinguished Encoding Rules | 69 | 2 | 5 ![]() |
Ébauche | Faible |
456 | SIGABA | 69 | 2 | 18 ![]() |
Bon début | Moyenne |
457 | Sécurité matérielle des cartes à puce | 69 | 2 | 122 ![]() |
Bon début | Moyenne |
458 | Giovan Battista Bellaso | 68 | 2 | 272 ![]() |
Ébauche | Faible |
459 | Problème RSA | 68 | 2 | 4 ![]() |
Bon début | Moyenne |
460 | SwissID | 68 | 2 | 33 ![]() |
Ébauche | Faible |
461 | ZeroNet | 68 | 2 | 46 ![]() |
Bon début | Faible |
462 | Fonction pseudo-aléatoire | 67 | 2 | 63 ![]() |
Bon début | Moyenne |
463 | Fonction éponge | 67 | 2 | 33 ![]() |
Ébauche | Moyenne |
464 | Réseau de substitution-permutation | 67 | 2 | 41 ![]() |
Ébauche | Moyenne |
465 | Cryptographie à base de codes | 66 | 2 | 57 ![]() |
Bon début | À évaluer |
466 | La Règle de quatre | 66 | 2 | 4 ![]() |
Bon début | Faible |
467 | Taher Elgamal | 66 | 2 | 88 ![]() |
Bon début | Moyenne |
468 | Cryptanalyste | 65 | 2 | 40 ![]() |
Ébauche | Maximum |
469 | Cryptosystème de Rabin | 65 | 2 | 106 ![]() |
Bon début | Moyenne |
470 | GNOME Keyring | 65 | 2 | 18 ![]() |
Ébauche | Faible |
471 | Jerzy Różycki | 65 | 2 | 4 ![]() |
Ébauche | Faible |
472 | Rodolphe Lemoine | 65 | 2 | 30 ![]() |
Bon début | Faible |
473 | Résistance aux collisions | 65 | 2 | 22 ![]() |
Bon début | Moyenne |
474 | Cryptosystème de Merkle-Hellman | 64 | 2 | 77 ![]() |
Ébauche | Moyenne |
475 | Fortuna (cryptographie) | 64 | 2 | 52 ![]() |
Ébauche | Faible |
476 | Jean-Jacques Quisquater | 64 | 2 | 7 ![]() |
Ébauche | Faible |
477 | Oracle de blockchain | 64 | 2 | 22 ![]() |
Ébauche | Moyenne |
478 | Ssh-agent | 64 | 2 | 38 ![]() |
Ébauche | Faible |
479 | Yarrow | 64 | 2 | 58 ![]() |
Bon début | Élevée |
480 | Construction de Lai-Massey | 63 | 2 | 53 ![]() |
Ébauche | Faible |
481 | Entier de Blum | 63 | 2 | 37 ![]() |
Ébauche | Moyenne |
482 | Algorithme de Pohlig-Hellman | 62 | 2 | 51 ![]() |
Ébauche | Moyenne |
483 | Chiffre de Beaufort | 62 | 2 | 42 ![]() |
Ébauche | Faible |
484 | Confusion et diffusion | 62 | 2 | 25 ![]() |
Bon début | Moyenne |
485 | Cryptographie visuelle | 62 | 2 | 80 ![]() |
Ébauche | Élevée |
486 | Effet avalanche | 62 | 2 | 24 ![]() |
Ébauche | Élevée |
487 | Michael Rabin | 62 | 2 | 33 ![]() |
Bon début | Moyenne |
488 | Clé de session | 61 | 2 | 1 ![]() |
Ébauche | Moyenne |
489 | Drapeau de la liberté d'expression | 61 | 2 | 11 ![]() |
B | Faible |
490 | Guillou-Quisquater | 61 | 2 | 24 ![]() |
Bon début | Faible |
491 | Lester S. Hill | 61 | 2 | 137 ![]() |
Ébauche | Faible |
492 | Mbed TLS | 61 | 2 | 44 ![]() |
Ébauche | Faible |
493 | Share | 61 | 2 | 81 ![]() |
Bon début | Faible |
494 | Tim Draper | 61 | 2 | 36 ![]() |
Ébauche | Faible |
495 | MakerDAO | 60 | 2 | 82 ![]() |
Ébauche | Moyenne |
496 | ZRTP | 60 | 2 | 56 ![]() |
Ébauche | Moyenne |
497 | SANS Institute | 59 | 2 | 17 ![]() |
Ébauche | Faible |
498 | Codex Rohonczi | 58 | 2 | 66 ![]() |
Bon début | Faible |
499 | Glossaire de la cryptologie | 58 | 2 | 61 ![]() |
Ébauche | Maximum |
500 | Laboratoire Hubert-Curien | 58 | 2 | 5 ![]() |
Ébauche | Faible |
Vues totales pour les 1007 articles du projet : 400 410 (−13 % de vues par jour par rapport au mois précédent).