cryptographie

27 Juillet 2022
Le Prix de l’Innovation des Assises est ouvert aux startups créées depuis moins de 5 ans. Il récompense les meilleurs projets du domaine. Cette année avec plus de 40 candidats en lice, le Jury a...
21 Septembre 2021
C'est après 3 ans de développement, 17 versions alpha, 2 versions bêta, plus de 7 500 commits et contributions de plus de 350 auteurs différents, nous OpenSSL 3.0 a été publié.Le projet OpenSSL a un...
04 Février 2020
Pour mémoire, Apple CryptoKit et un framework pour mettre en oeuvre les API de chiffrement et de hachage utilisées dans iOS 13 et macOS Catalina. Swift Crypto est une implémentation open source d'une...
14 Novembre 2019
Oui
Aujourd'hui, tout me monde connaît les easters eggs, ou fonctions cachées, dans les logiciels, dont Google principalement s'est fait une spécialité. C'est moins connu, mais il y a quelques années,...
16 Avril 2018
Mieux vaut tard que jamais. Dans un proche avenir, les membres du gouvernement français n'utiliseront plus WhatsApp, Messenger ou encore Telegram.En lieu et place, ils utiliseront une application de...
01 Décembre 2017
La disponibilité de PHP 7.2 en version finale vient d'être annoncée sur la liste de diffusion PHP.Si PHP 7.2 apporte divers petits changements et améliorations au langage comme par exemple la...
23 Février 2017
Un billet de blog de Scott Arciszewski, responsable du développement à Paragon Initiative Enterprises, indique que PHP 7.2 intégrera la librairie cryptographique Sodium, également connue sous le nom...
21 Décembre 2016
Implémenter des algorithmes cryptographiques, ou de chiffrement, complexes n'est pas une mince affaire. Des erreurs subtiles peuvent avoir de lourdes conséquences pour la sécurité souligne Google...
22 Mars 2016
Des failles et autres vulnérabilités sont régulièrement identifiées dans le monde de l'informatique, mais il arrive que la découverte de certaines failles soit cocasse lorsque cela se produit dans un...
04 Mars 2016
En octobre 2015, des chercheurs de Tel-Aviv avaient montré comment il est possible d'espionner l'activité d'un PC en écoutant son rayonnement électromagnétique, et partant de là, extraire les clés...

Pages