This HTML5 document contains 59 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dbpedia-lmohttp://lmo.dbpedia.org/resource/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-kohttp://ko.dbpedia.org/resource/
n14http://wuu.dbpedia.org/resource/
dbpedia-eshttp://es.dbpedia.org/resource/
n20http://g.co/kg/m/
dbpedia-trhttp://tr.dbpedia.org/resource/
dbpedia-hehttp://he.dbpedia.org/resource/
dbpedia-ruhttp://ru.dbpedia.org/resource/
dbpedia-ukhttp://uk.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
category-frhttp://fr.dbpedia.org/resource/Catégorie:
dbpedia-cshttp://cs.dbpedia.org/resource/
n17http://fr.dbpedia.org/resource/Modèle:
wikipedia-frhttp://fr.wikipedia.org/wiki/
dbpedia-fahttp://fa.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
dbpedia-vihttp://vi.dbpedia.org/resource/
dbpedia-ithttp://it.dbpedia.org/resource/
n21http://ma-graph.org/entity/
dbpedia-zhhttp://zh.dbpedia.org/resource/
dbpedia-frhttp://fr.dbpedia.org/resource/
provhttp://www.w3.org/ns/prov#
prop-frhttp://fr.dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
n7https://cwe.mitre.org/data/definitions/
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/
dbpedia-jahttp://ja.dbpedia.org/resource/

Statements

Subject Item
dbpedia-fr:Attaque_par_canal_auxiliaire
rdfs:label
Seitenkanalattacke Attaque par canal auxiliaire Side-channel attack Canale laterale Атака по сторонним каналам
rdfs:comment
Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire (en anglais : Side-channel attack ou SCA) désigne une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ».
rdfs:seeAlso
n7:203.html
owl:sameAs
dbpedia-ru:Атака_по_сторонним_каналам dbr:Side-channel_attack dbpedia-ja:サイドチャネル攻撃 n14:旁路攻击 dbpedia-uk:Атака_сторонніми_каналами dbpedia-lmo:Canal_lateral_(crittografia) dbpedia-es:Ataque_de_canal_lateral n20:03184p n21:49289754 dbpedia-de:Seitenkanalattacke dbpedia-vi:Tấn_công_kênh_bên dbpedia-he:התקפת_ערוץ_צדדי dbpedia-cs:Útok_postranním_kanálem dbpedia-ko:부채널_공격 dbpedia-it:Canale_laterale dbpedia-fa:حمله_کانال_جانبی dbpedia-zh:旁路攻击 dbpedia-tr:Yan_Kanal_Saldırısı wikidata:Q2267081
dbo:wikiPageID
360284
dbo:wikiPageRevisionID
190651699
dbo:wikiPageWikiLink
dbpedia-fr:Serge_Vaudenay dbpedia-fr:Cryptanalyse_acoustique dbpedia-fr:Attaque_par_prédiction_de_branches dbpedia-fr:Attaque_par_force_brute dbpedia-fr:Opération_Gold dbpedia-fr:Attaque_par_faute category-fr:Cryptanalyse_par_canal_auxiliaire dbpedia-fr:Attaque_temporelle dbpedia-fr:Analyse_de_consommation_(cryptographie) dbpedia-fr:Transport_Layer_Security dbpedia-fr:Bus_informatique dbpedia-fr:Analyse_d'émanations_électromagnétiques dbpedia-fr:Système_sur_une_puce dbpedia-fr:Sécurité_des_systèmes_d'information dbpedia-fr:Attaque_par_sondage dbpedia-fr:Processeur dbpedia-fr:Binary_Analysis dbpedia-fr:Advanced_Encryption_Standard dbpedia-fr:Adi_Shamir dbpedia-fr:Attaque_par_analyse_du_trafic
dbo:wikiPageLength
8396
dct:subject
category-fr:Cryptanalyse_par_canal_auxiliaire
prop-fr:wikiPageUsesTemplate
n17:Palette_Mesures_de_sécurité_cryptographique n17:À_sourcer n17:En_en n17:,_etc. n17:Références n17:Portail
prov:wasDerivedFrom
wikipedia-fr:Attaque_par_canal_auxiliaire?oldid=190651699&ns=0
foaf:isPrimaryTopicOf
wikipedia-fr:Attaque_par_canal_auxiliaire
dbo:abstract
Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire (en anglais : Side-channel attack ou SCA) désigne une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ».