TIPE informatique
Répondre à la discussion
Affichage des résultats 1 à 5 sur 5

TIPE informatique



  1. #1
    invite6dc5812c

    TIPE informatique


    ------

    Bonjour,
    Ayant pendant les vacances enrichi mes connaissances grâce à une bibliographie scientifique sur l'informatique pour mon TIPE, je viens aujourd'hui à vous pour demander un peu d'aide et de conseils ( si la générosité vous prend ). Alors voilà j'ai lu pas mal d'articles sur le traitement de l'information et des données je me suis intéressé à la partie sécurité, dans laquelle j'aimerais poursuivre mes études. J'aimerais bien trouver un TIPE par rapport à cela, j'ai quelques idées comme les mots de passe ( j'aimerais me concentrer sur la partie complexité du sujet) où je pourrais écrire un programme qui étudie la complexité de celui ci en fonction des majuscules des lettres etc.. Puis étudier les failles, les fonctions de hachage que les pirates informatique utilisent. Mais je ne sais pas comment me lancer dans le sujet avoir la trame directrice, la problématique... Je suis encore trop scolaire à faire un exposé plutôt qu'une démarche scientifique qui est demandée.
    En attente de réponses et de conseils sur la démarche scientifique et ou sur différents sujets d'informatique.
    Merci de votre temps.
    Cordialement

    -----

  2. #2
    sandrecarpe

    Re : TIPE informatique

    Salut,
    Pourquoi pas sur les failles qu'on trouve sur les sites internet ? On peut lire beaucoup de sujet à ce propos sur le web
    Bonne soirée

  3. #3
    inviteb9f49292

    Re : TIPE informatique

    La sécurité informatique est un domaine très vaste, dont certains aspects sont extrêmement difficiles à appréhender (je ne parle pas du contenu "théorique", mais bien de la difficulté d'avoir une sécurité effective: bien souvent la porte est bien blindée mais le pirate va casser le mur à côté).

    Ceci dit je pense qu'il y a (au moins) deux aspects de la sécurité qui serait TIPE'able:

    - la cryptographie: avant / après les fonctions à sens unique, fonctions à sens uniques, authentification, signature, preuve sans divulgation...

    - failles informatiques: les types de failles, comment les exploiter, comment les éviter à l'écriture du code, comment s'en protéger à l'exécution du code...

    Le mot de passe et les fonctions de hachage (qui sont utilisées par tout le monde, pas que par les hackers) entreraient dans la partie crypto.

  4. #4
    invite6dc5812c

    Re : TIPE informatique

    Merci pour vos réponses rapides.
    Alors lou ( je vais me permettre d'abréger un peu ton nom ) merci pour tes explications claires et concises, n'ayant pas la connexion nécessaire et le temps je n'ai pas pu me renseigner sur différentes failles mais penses tu que je dois me concentrer sur l'une d'elle et étudier comme tu l'a dis à l'éviter durant l'écriture et l'exécution du code car faire un inventaire des différentes failles et en réaliser une étude exhaustive semble trop scolaire ?
    Après la cryptographie en soit m'intéresse plus mais je ne vois pas, même avec tes idées données sur la question, de sujets à traiter. Quoique les fonctions à sens unique ( vu un peu en terminale s spe maths) m'intriguent vraiment et peuvent rentrer dans les trois parties( dynamique je ne sais pas en fait) . Mais bon je ne peux pas me contenter de faire " Les fonctions à sens unique : ". En tous cas merci de ton temps et de tes conseils.
    Cordialement

  5. A voir en vidéo sur Futura
  6. #5
    JPL
    Responsable des forums

    Re : TIPE informatique

    Plus concrètement tu peux étudier la logique d'un logiciel de chiffrement (puisque les puriste n'acceptent pas cryptage alors qu'ils acceptent cryptographie). Le grand classique est TrueCrypt dont le développement a été abandonné. Son seul successeur dont le développement est réellement actif est VeraCrypt. Il a exactement la même logique parce que c'est à la base le même code source, mais avec diverses corrections et améliorations.

    Voici le lien vers la doc qui est très proche de celle de Truecrypt : https://veracrypt.codeplex.com/documentation. Cramponne-toi !

    Note qu'on a ici un logiciel à mot de passe unique (et tu remarqueras que ce mot de passe n'est pas la clé de chiffrement) ce qui est différent de la logique des techniques utilisant une clé privée et une clé publique. Tu découvriras au passage l'importance des générateur de nombre pseudo-aléatoires.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

Discussions similaires

  1. TIPE Maglev programmation informatique
    Par invitea615a617 dans le forum Physique
    Réponses: 3
    Dernier message: 16/05/2012, 15h02
  2. Tipe souris ( informatique) help schema
    Par invite5281af1e dans le forum TPE / TIPE et autres travaux
    Réponses: 1
    Dernier message: 31/05/2008, 13h57
  3. TIPE.. Simulation informatique
    Par invitedc446768 dans le forum TPE / TIPE et autres travaux
    Réponses: 1
    Dernier message: 17/05/2008, 19h56
  4. TIPE : Le temps en informatique
    Par invite42a31dd5 dans le forum TPE / TIPE et autres travaux
    Réponses: 5
    Dernier message: 22/02/2007, 17h58
  5. TIPE Informatique
    Par invite208810d1 dans le forum TPE / TIPE et autres travaux
    Réponses: 5
    Dernier message: 19/04/2006, 12h07