Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
DeepSeek V3.1 surpasse ChatGPT. Le modèle open source chinois se renforce
[Actualités]
Firefox 142 avec un nouveau système de sécurité et des fonctionnalités d'IA ...
[Actualités]
Google introduit le contrôle parental intégré directement dans Android
[Actualités]
WhatsApp vous donne une ambiance rétro : laissez un message après le bip
[Actualités]
Apple TV augmente ses tarifs de 30 % aux Etats-Unis
[Actualités]
Test Fallen City Brawl (PC) - Un beat'em up à l'ancienne convaincant mais un pe...
[Actualités]
Spotify introduit la fonctionnalité de mixage pour les utilisateurs Premium
[Actualités]
Un brevet de Sony pour un kit de développement alternatif pourrait rendre le dÃ...
[Actualités]
La mise à jour Microsoft 365 Copilot vous permet de résumer des livres, de crÃ...
[Actualités]
OneNote : Microsoft arrête le support de la version Windows 10
[Articles]
« Ce qui se passe en ligne reste en ligne » et autres mythes ...Le top 10 des ...
[Articles]
Dogsred tome 2
[Articles]
Inertial Drift Twilight Rivals Edition
[Articles]
Dogsred tome 1
[Articles]
Discounty
[Articles]
Iron Maiden : Piece of Mind
[Articles]
DUCK: Dangerous Ultimate Cartridge Kidnapper
[Articles]
La famille Tango tome 1
[Articles]
Death Relives
[Articles]
Switch Family tome 1
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]On en parle beaucoup récemment, le SHA-1 est maintenant rendu quasi obsolète grâce aux recherches de quelques scientifiques. La méthode de hashing SHA-1, méthode qui consiste à calculer une somme de chiffres sur base de données (un texte) et qui est souvent utilisée pour encoder des mots de passe dans les bases de données. Sachant qu'il était quasi impossible de retrouver un texte pouvant donner un résultat de l'algorithme SHA-1 ou MD5, tout le monde se pensait en sécurité. Or, depuis quelques mois, en quelques jours maximum, on peut retrouver un texte générant la chaîne MD5, tout le monde s'étant rabattu sur le SHA-1, les scientifiques en ont fait de même pour "casser" l'algorithme SHA-1. Le SHA-1 est maintenant cassable en environ 56 heures sur une machine actuelle. C'est tout de même environ 2000 fois inférieur au temps initial qui laissait une bonne marge de sécurité. On suggère actuellement d'utiliser soit l'algorithme SHA-256 soit SHA-512 pour remplacer le MD5 et le SHA-1... Sauf évidemment si les données ne sont pas "sensibles". %news:source%: [url=news_item-736.html]news_item-736.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?