Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Découvrez la cryptographie post-quantique et maîtrisez les nouvelles normes qui façonneront la cybersécurité de demain. Les ordinateurs quantiques menacent de briser les fondations de notre sécurité numérique. Les piliers de la cryptographie à clé publique, en place depuis des décennies, comme RSA et Diffie-Hellman, seront alors vulnérables face aux algorithmes de Grover et Shor. Pour répondre à cette situation, la cryptographie post-quantique propose de nouvelles techniques mathématiques si radicalement différentes des précédentes, qui remontent aux années 1970, qu'elles constituent un second bouleversement majeur. Découvrez les familles de cryptosystèmes résistants aux ordinateurs quantiques – signatures basées sur le hachage, chiffrements basés sur les codes correcteurs d’erreurs, signatures et chiffrements basés sur les réseaux euclidiens – ainsi que les normes post-quantiques sélectionnées par le NIST telles que Kyber, Dilithium, HQC, Falcon et Sphincs+. Chaque domaine est accompagné d’algorithmes détaillés, d’exemples numériques concrets et d’exercices corrigés. Pensé pour les étudiants en informatique et en mathématiques, les ingénieurs R&D et tous ceux qui veulent comprendre et anticiper la mutation de la cybersécurité, ce manuel dévoile les défis techniques, les processus de normalisation et les calendriers de migration qui façonneront notre avenir numérique.