Publication

Deterministically Deterring Timing Attacks in Deterland

Concepts associés (33)
Sécurité du cloud
La sécurité du cloud ou sécurité de l'informatique en nuage (cloud security en anglais) est un sous domaine de l'infonuagique (cloud computing, informatique en nuage) en relation avec la sécurité informatique. Elle implique des concepts tels que la sécurité des réseaux, du matériel et les stratégies de contrôle déployées afin de protéger les données, les applications et l'infrastructure associée au cloud computing. Un aspect important du cloud est la notion d'interconnexion avec divers matériels qui rend difficile et nécessaire la sécurisation de ces environnements.
Attaque par canal auxiliaire
Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute.
Cloud computing
Le cloud computing , en français l'informatique en nuage (ou encore l'infonuagique au Canada), est la pratique consistant à utiliser des serveurs informatiques à distance et hébergés sur internet pour stocker, gérer et traiter des données, plutôt qu'un serveur local ou un ordinateur personnel. Les principaux services proposés en cloud computing sont le SaaS (Software as a Service), le PaaS (Platform as a Service) et le IaaS (Infrastructure as a Service) ou le MBaaS ().
Attaque temporelle
En cryptanalyse, une attaque temporelle consiste à estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. Certaines opérations peuvent prendre plus de temps que d'autres et l'étude de ces informations temporelles peut être précieuse pour le cryptanalyste. La mise en œuvre de ce genre d'attaque est intimement liée au matériel ou au logiciel attaqué. Des attaques temporelles peuvent aussi se faire à distance, via un réseau.
Machine virtuelle
thumb|Machine virtuelle des assistants personnels Palm. En informatique, une machine virtuelle (anglais virtual machine, abr. VM) est d'un appareil informatique créée par un logiciel d'émulation ou instanciée sur un hyperviseur. Le logiciel d'émulation simule la présence de ressources matérielles et logicielles telles que la mémoire, le processeur, le disque dur, voire le système d'exploitation et les pilotes, permettant d'exécuter des programmes dans les mêmes conditions que celles de la machine simulée.
Horloge
300px|vignette|Le Gros-Horloge de Rouen, horloge astronomique (Époque Renaissance). Une horloge est un instrument de mesure du temps qui généralement indique l'heure en continu. Le mot vient du latin , « qui dit l’heure », lui-même dérivé du grec ὡρολόγιον (formé à partir de oρα, « l'heure », et de λέγειν, « dire », λόγιον, « le dire »). Depuis l'Antiquité, le terme latin « horologium » désigne tout instrument susceptible d'indiquer l'heure, ce qui a mené bien souvent à des difficultés d'interprétation des textes anciens.
Horloge atomique
vignette|Horloge atomique commerciale à césium ayant servi à réaliser le temps légal français dans les années 1980 et comme référence pour l'horloge parlante. vignette|Horloge atomique à césium, vue interne. Une horloge atomique est une horloge qui utilise la pérennité et l'immuabilité de la fréquence du rayonnement électromagnétique émis par un électron lors du passage d'un niveau d'énergie à un autre pour assurer l'exactitude et la stabilité du signal oscillant qu'elle produit.
Isochronous timing
A sequence of events is isochronous if the events occur regularly, or at equal time intervals. The term isochronous is used in several technical contexts, but usually refers to the primary subject maintaining a constant period or interval (the reciprocal of frequency), despite variations in other measurable factors in the same system. Isochronous timing is a characteristic of a repeating event whereas synchronous timing refers to the relationship between two or more events.
Horloge hydraulique
vignette|Horloge hydraulique de Ctésibios () , d'après Claude Perrault ((). Une horloge hydraulique est une horloge d'un ancien type, qui permet d'indiquer l'heure à partir de l'écoulement, à travers un petit orifice, d'un liquide contenu dans un récipient. Dès l'origine, dans l'Antiquité, le liquide employé est l'eau, d'où quelquefois l'appellation « horloge à eau ». Plus tard on a pu trouver des horloges à mercure, notamment dans les écrits arabes ou chinois, mais le fait est anecdotique semble-t-il.
Cloud storage
Cloud storage is a model of computer data storage in which the digital data is stored in logical pools, said to be on "the cloud". The physical storage spans multiple servers (sometimes in multiple locations), and the physical environment is typically owned and managed by a hosting company. These cloud storage providers are responsible for keeping the data available and accessible, and the physical environment secured, protected, and running. People and organizations buy or lease storage capacity from the providers to store user, organization, or application data.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.