A voir également:
- Crypto
- Norton crypto - Guide
- Crypto lab - Télécharger - Chiffrement
- Folder Crypto Password - Télécharger - Chiffrement
- Crypto et transactions en ligne : comment se protéger contre les attaques ? - Accueil - Guide VPN
1 réponse
emails/chat/échange de fichiers (confidentialité et signature), cartes à puce, pages web sécurisées, signature de documents électronique (déclaration d'impôts des entreprises par exemple), transactions inter-banquaires, protection des fichiers contre le bidouillage et remplacement, vérification de l'intégrité des données, etc.
C'est très vaste.
Je te conseille le livre "Cryptographie appliquée" (Applied Cryptography) de Bruce Schneier qui donne de nombeux exemples sur l'utilisation de la crypto.
C'est très vaste.
Je te conseille le livre "Cryptographie appliquée" (Applied Cryptography) de Bruce Schneier qui donne de nombeux exemples sur l'utilisation de la crypto.