Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Flint : Treasure of Oblivion (PS5) : Pirate du dimanche
[Actualités]
Xbox, Microsoft veut combiner "le meilleur de Xbox et Windows ensemble" avec des...
[Actualités]
Le Pixel 4a reçoit une mise à jour inattendue, et (pour certains) un remplacem...
[Actualités]
Il existe un nouvel outil qui peut déverrouiller n'importe quel Kindle
[Actualités]
La première mise à jour d'Android Auto de 2025 n'est pas destinée aux... voit...
[Actualités]
Facebook et Instagram : adieu au fact-checking et à certaines politiques en mat...
[Actualités]
C'est officiel : Meta Quest Pro n'est plus en vente.
[Actualités]
Siri nous espionne-t-il ? Alors pourquoi Apple est-il prêt à payer 95 millions...
[Actualités]
Le bouton le plus utile au monde arrive enfin sur Android : « Annuler » !
[Actualités]
On ne pourra plus "éviter" Gemini : arrivée sur Google TV et aussi Wear OS
[Articles]
Flint : Treasure of Oblivion
[Articles]
5 prévisions de cyber-sécurité pour 2025 par ESET Research
[Articles]
The Exit Project: Backstreets
[Articles]
YIIK I.V
[Articles]
Star Wars : Dark Forces Remaster
[Articles]
Castlevania Dominus Collection
[Articles]
Smells Like a Mushroom
[Articles]
MiceGard
[Articles]
Everybody 1-2-Switch !
[Articles]
Le retour de Détective Pikachu
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]On en parle beaucoup récemment, le SHA-1 est maintenant rendu quasi obsolète grâce aux recherches de quelques scientifiques. La méthode de hashing SHA-1, méthode qui consiste à calculer une somme de chiffres sur base de données (un texte) et qui est souvent utilisée pour encoder des mots de passe dans les bases de données. Sachant qu'il était quasi impossible de retrouver un texte pouvant donner un résultat de l'algorithme SHA-1 ou MD5, tout le monde se pensait en sécurité. Or, depuis quelques mois, en quelques jours maximum, on peut retrouver un texte générant la chaîne MD5, tout le monde s'étant rabattu sur le SHA-1, les scientifiques en ont fait de même pour "casser" l'algorithme SHA-1. Le SHA-1 est maintenant cassable en environ 56 heures sur une machine actuelle. C'est tout de même environ 2000 fois inférieur au temps initial qui laissait une bonne marge de sécurité. On suggère actuellement d'utiliser soit l'algorithme SHA-256 soit SHA-512 pour remplacer le MD5 et le SHA-1... Sauf évidemment si les données ne sont pas "sensibles". %news:source%: [url=news_item-736.html]news_item-736.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?