TCL – Une méthode inédite de transposition à clé littérale
Dans cet article, je présenterai un chiffre, inédit à ma connaissance, permettant des permutations sur base d’une clé littérale, à
Lire la suiteDans cet article, je présenterai un chiffre, inédit à ma connaissance, permettant des permutations sur base d’une clé littérale, à
Lire la suiteNous sommes de plus en plus nombreux à utiliser les bloqueurs de pub, ces add-on de Firefox, Chrome ou Opera
Lire la suiteDans cet article, je passerai en revue les grandes étapes de la cryptographie classique, en m’attardant sur celles qui l’ont
Lire la suiteDans cette série d’articles, je tenterai de rendre accessibles au plus grand nombre l’intérêt, les principes et les limites de
Lire la suiteDans cet article, au travers de l’analyse d’une application relativement connue et jouissant (indûment comme nous le verrons) d’une bonne
Lire la suiteDans ce premier article consacré à la sécurité informatique, je traiterai des smartphones, qui font désormais partie de notre quotidien.
Lire la suiteDans le cadre de la lutte contre le terrorisme, le ministère de l’intérieur propose des mesures visant à abolir l’anonymat
Lire la suite