Résultats de la recherche
- Cet article sur l'informatique doit être recyclé (juillet 2017). Une réorganisation et une clarification du contenu paraissent nécessaires. Améliorez-le...15 kio (2 028 mots) - 5 décembre 2023 à 07:06
- Pour les articles homonymes, voir HDM. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu...10 kio (1 284 mots) - 12 janvier 2024 à 19:46
- Cet article ou cette section d'article est rédigé entièrement ou presque entièrement à partir d'une seule source (avril 2024). N'hésitez pas à modifier...6 kio (751 mots) - 4 avril 2024 à 11:46
- Pour les articles homonymes, voir Anniversaire (homonymie). Une attaque des anniversaires ou attaque par le paradoxe des anniversaires est un type d’attaque...17 kio (1 969 mots) - 7 août 2023 à 03:10
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...2 kio (298 mots) - 2 mars 2021 à 21:06
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...938 octet (107 mots) - 27 décembre 2018 à 14:16
- En cryptographie, une attaque de préimage est une attaque sur une fonction de hachage cryptographique qui essaie de trouver un message qui a une valeur...5 kio (769 mots) - 18 août 2021 à 12:51
- En cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction...6 kio (666 mots) - 11 janvier 2021 à 17:25
- La mise en forme de cet article est à améliorer (février 2022). La mise en forme du texte ne suit pas les recommandations de Wikipédia : il faut le « wikifier »...8 kio (1 062 mots) - 30 juin 2023 à 10:16
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...10 kio (1 460 mots) - 30 juin 2022 à 00:07
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...2 kio (306 mots) - 2 juin 2023 à 16:18
- La méthode des feuilles de Zygalski est une technique cryptologique utilisée par le Biuro Szyfrów polonais, avant et pendant la Seconde Guerre mondiale...7 kio (834 mots) - 5 décembre 2021 à 16:32
- Une attaque par relais, connu en anglais sous le nom de « relay attack », est un type d'attaque informatique, similaire à l'attaque de l'homme du milieu...44 kio (5 216 mots) - 5 mai 2024 à 18:49
- Cet article ne cite pas suffisamment ses sources (juin 2014). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web...7 kio (839 mots) - 8 octobre 2022 à 22:42
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...549 octet (77 mots) - 22 avril 2024 à 11:01
- En cryptographie, une attaque par matériel personnalisé est une attaque qui utilise un circuit intégré à application spécifique conçu spécialement pour...5 kio (664 mots) - 5 juin 2019 à 18:38
- Cet article ne cite pas suffisamment ses sources (mai 2016). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web...7 kio (1 277 mots) - 24 mai 2024 à 19:22
- La mise en forme de cet article est à améliorer (décembre 2021). La mise en forme du texte ne suit pas les recommandations de Wikipédia : il faut le « wikifier »...3 kio (440 mots) - 1 février 2024 à 17:30