04-10-2017, 08:54
<r><ALIGN align="center"><s>[align=center]</s><IMG src="https://im.quechoisir.org/term/dossier-objet-connecte-437/principal-763.jpg"><s>[img]</s><URL url="https://im.quechoisir.org/term/dossier-objet-connecte-437/principal-763.jpg"><LINK_TEXT text="https://im.quechoisir.org/term/dossier- ... al-763.jpg">https://im.quechoisir.org/term/dossier-objet-connecte-437/principal-763.jpg</LINK_TEXT></URL><e>[/img]</e></IMG><br/>
<br/>
Les objets connectés font maintenant pleinement partis de notre quotidien. <br/>
<br/>
Cependant les objets sont confectionner de manière a ce qu'il n'embarquent que le minimum d'électronique les rendant sensible à des attaques afin de les transformer en relais et d'envoyer des grosses quantités d'informations sur des sites ciblés comme le montre l'attaque sur des sites tels que Twitter ou Ebay ( <URL url="https://www.sciencesetavenir.fr/high-tech/informatique/l-attaque-qui-a-presque-fait-chuter-internet-rendue-possible-par-le-le-piratage-de-milliers-d-objets-connectes_107739"><s></s> Cliquez-ici pour plus d'infos <e></e></URL> ).<br/>
<br/>
<IMG src="http://eureka.lorraine.eu/jahia/webdav/site/eureka/shared/Actus/2014/1405_Logarithme_460.jpg"><s>[img]</s><URL url="http://eureka.lorraine.eu/jahia/webdav/site/eureka/shared/Actus/2014/1405_Logarithme_460.jpg"><LINK_TEXT text="http://eureka.lorraine.eu/jahia/webdav/ ... me_460.jpg">http://eureka.lorraine.eu/jahia/webdav/site/eureka/shared/Actus/2014/1405_Logarithme_460.jpg</LINK_TEXT></URL><e>[/img]</e></IMG><br/>
<br/>
Pour remédier a cela des spécialistes en cryptologie comme Benjamin Smith ce penche sur la question. Selon lui, il est possible grâce a l'évolution des maths "d'employer des clés de sécurité plus petites, et donc moins gourmandes en ressources... le tout sans perte de sécurité, puisque les algorithmes visant à casser le code seraient trop complexes à déployer."<br/>
<br/>
Petit point sur l'origine de la cryptographie : La cryptographie, science née dans les années 1970<br/>
"Le chiffrement date en fait de l'antiquité", relate Benjamin Smith. "Si deux personnes partagent une même clé secrète, elles peuvent communiquer de façon cryptée." Donc grâce a ce procédé et l'évolution de l'informatique qu'il est maintenant possible de communiquer gérer automatiquement par les systèmes informatiques sans que les données de communication puissent être capter, rediriger, ou transformer par des personnes mal-intentionnés.</ALIGN>
<SPOIL><s>[spoil]</s> <ALIGN align="center">Source : <URL url="https://www.sciencesetavenir.fr/high-tech/informatique/la-cryptographie-un-enjeu-mathematique-pour-les-objets-connectes_109730"><s></s>article de science et avenir <e></e></URL></ALIGN><e>[/spoil]</e></SPOIL></r>
<br/>
Les objets connectés font maintenant pleinement partis de notre quotidien. <br/>
<br/>
Cependant les objets sont confectionner de manière a ce qu'il n'embarquent que le minimum d'électronique les rendant sensible à des attaques afin de les transformer en relais et d'envoyer des grosses quantités d'informations sur des sites ciblés comme le montre l'attaque sur des sites tels que Twitter ou Ebay ( <URL url="https://www.sciencesetavenir.fr/high-tech/informatique/l-attaque-qui-a-presque-fait-chuter-internet-rendue-possible-par-le-le-piratage-de-milliers-d-objets-connectes_107739"><s></s> Cliquez-ici pour plus d'infos <e></e></URL> ).<br/>
<br/>
<IMG src="http://eureka.lorraine.eu/jahia/webdav/site/eureka/shared/Actus/2014/1405_Logarithme_460.jpg"><s>[img]</s><URL url="http://eureka.lorraine.eu/jahia/webdav/site/eureka/shared/Actus/2014/1405_Logarithme_460.jpg"><LINK_TEXT text="http://eureka.lorraine.eu/jahia/webdav/ ... me_460.jpg">http://eureka.lorraine.eu/jahia/webdav/site/eureka/shared/Actus/2014/1405_Logarithme_460.jpg</LINK_TEXT></URL><e>[/img]</e></IMG><br/>
<br/>
Pour remédier a cela des spécialistes en cryptologie comme Benjamin Smith ce penche sur la question. Selon lui, il est possible grâce a l'évolution des maths "d'employer des clés de sécurité plus petites, et donc moins gourmandes en ressources... le tout sans perte de sécurité, puisque les algorithmes visant à casser le code seraient trop complexes à déployer."<br/>
<br/>
Petit point sur l'origine de la cryptographie : La cryptographie, science née dans les années 1970<br/>
"Le chiffrement date en fait de l'antiquité", relate Benjamin Smith. "Si deux personnes partagent une même clé secrète, elles peuvent communiquer de façon cryptée." Donc grâce a ce procédé et l'évolution de l'informatique qu'il est maintenant possible de communiquer gérer automatiquement par les systèmes informatiques sans que les données de communication puissent être capter, rediriger, ou transformer par des personnes mal-intentionnés.</ALIGN>
<SPOIL><s>[spoil]</s> <ALIGN align="center">Source : <URL url="https://www.sciencesetavenir.fr/high-tech/informatique/la-cryptographie-un-enjeu-mathematique-pour-les-objets-connectes_109730"><s></s>article de science et avenir <e></e></URL></ALIGN><e>[/spoil]</e></SPOIL></r>
<r>Je navigue avec Lilo, le moteur de recherche qui finance des projets sociaux et environnementaux !<br/>
<IMG src="https://lh3.googleusercontent.com/k_bTQDUF-_hQdlBzaqYXRJZEyTAqkOoujsLiwRPrspn9ReGJoSQjKHKn_RbTeudxMRoJ=w128"><s>[img]</s><URL url="https://lh3.googleusercontent.com/k_bTQDUF-_hQdlBzaqYXRJZEyTAqkOoujsLiwRPrspn9ReGJoSQjKHKn_RbTeudxMRoJ=w128"><LINK_TEXT text="https://lh3.googleusercontent.com/k_bTQ ... xMRoJ=w128">https://lh3.googleusercontent.com/k_bTQDUF-_hQdlBzaqYXRJZEyTAqkOoujsLiwRPrspn9ReGJoSQjKHKn_RbTeudxMRoJ=w128</LINK_TEXT></URL><e>[/img]</e></IMG></r>
<IMG src="https://lh3.googleusercontent.com/k_bTQDUF-_hQdlBzaqYXRJZEyTAqkOoujsLiwRPrspn9ReGJoSQjKHKn_RbTeudxMRoJ=w128"><s>[img]</s><URL url="https://lh3.googleusercontent.com/k_bTQDUF-_hQdlBzaqYXRJZEyTAqkOoujsLiwRPrspn9ReGJoSQjKHKn_RbTeudxMRoJ=w128"><LINK_TEXT text="https://lh3.googleusercontent.com/k_bTQ ... xMRoJ=w128">https://lh3.googleusercontent.com/k_bTQDUF-_hQdlBzaqYXRJZEyTAqkOoujsLiwRPrspn9ReGJoSQjKHKn_RbTeudxMRoJ=w128</LINK_TEXT></URL><e>[/img]</e></IMG></r>


![[-]](https://www.tisi-fr.com/board/images/collapse.png)