Trusted Execution Environment

  • Introduction à l’informatique confidentielle

    Introduction à l’informatique confidentielle

    Posted on

    by

    On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont « en mouvement, » et les données traitées par le microprocesseur sont « en cours d’utilisation

    Continue reading→