Introduction à l’informatique confidentielle
![](https://www.smalsresearch.be/wp-content/uploads/2023/02/chip-vierkante-tunnel-150x150.jpg)
On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un … Continue reading