Les Newsletters Interstices

Cryptographie

39 contenus

ArticleSécurité & Vie privée

Vers une cryptographie en boîte blanche ?

Arnaud Casteigts
Agathe Houzelot

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleCulture & Société
Réseaux & Communication

Comment fonctionnent les bitcoins ?

Pascal Lafourcade
Malika More

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Les livraisons dangereuses

Itsaka Rakotonirina

Niveau intermédiaire
Niveau 2 : Intermédiaire
VidéoSécurité & Vie privée

Petite introduction visuelle à la cryptographie postquantique

Mélissa Rossi

Niveau intermédiaire
Niveau 2 : Intermédiaire
DossierCulture & Société
Sécurité & Vie privée

L’informatique quantique dans tous ses états

ArticleSécurité & Vie privée
Données

Protéger et utiliser ses données en ligne

Matthieu Giraud

Niveau facile
Niveau 1 : Facile
ArticleCulture & Société
Réseaux & Communication

Bitcoin, la cryptomonnaie

Jean-Paul Delahaye

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Quand les malwares se mettent à la cryptographie

Hélène Le Bouder
Aurélien Palisse

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Culture & Société

Quelles solutions pour se protéger des logiciels de rançon ?

Aurélien Palisse
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Vérifier la sécurité de nos communications

Pascal Lafourcade

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & Société

S’adapter à la cyberguerre

Keren Elazari

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Culture & Société

Les méthodes formelles : l’autre arme de la cybersécurité

Jean Goubault-Larrecq

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastCulture & Société

À propos du vote par Internet

Pierrick Gaudry
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleCulture & Société

Vote par Internet

Véronique Cortier
Steve Kremer

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Lutter contre les codes malveillants

Valérie Viet Triem Tong

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Des attaques informatiques utilisant la physique

Hélène Le Bouder

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Données

Skyfall : Tombé du ciel

Jean-Louis Lanet

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Données

Quand la physique quantique se mêle de la sécurité des données

Gilles Gravier
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

La sécurité des systèmes informatiques ubiquitaires

Gildas Avoine

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée
Données

Protéger ses données sur le cloud : utopie ou réalité ?

David Pointcheval
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleCulture & Société

Le bitcoin, une monnaie 100 % numérique

Rémy Chrétien
Stéphanie Delaune

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleHistoire du numérique
AlgorithmesIntelligence artificielle

Alan Turing, itinéraire d’un précurseur

Jean Lassègue

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleHistoire du numérique

Turing à l’assaut d’Enigma

Anne Canteaut

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleHistoire du numérique
AlgorithmesIntelligence artificielle

Alan Turing, un souffle de génie

Jean Lassègue

Niveau facile
Niveau 1 : Facile
VidéoHistoire du numérique
AlgorithmesIntelligence artificielle

Le modèle Turing

Catherine Bernstein

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée

À propos de la cryptographie

Anne Canteaut
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée

À propos de la sécurité informatique

Martín Abadi
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
AnimationSécurité & Vie privée
Histoire du numérique

À l’attaque des codes secrets

Mathieu Cunche

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée

À propos de la virologie informatique

Jean-Yves Marion
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
AnimationCulture & Société
Réseaux & Communication

Le hachage

Christian Schindelhauer

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Cryptographie, du chiffre et des lettres

François Cayre

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Intelligence artificielle

STIC et droit : défis, conflits et complémentarités

Daniel Le Métayer
Antoinette Rouvroy

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Comment voler un sous-marin

Dennis Shasha

Niveau avancé
Niveau 3 : Avancé
ArticleSécurité & Vie privée

Cryptographie, stéganographie et tatouage : des secrets partagés

François Cayre

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Traitement d’images & Son

Le tatouage de son

Cléo Baras

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Le protocole cryptographique de paiement par carte bancaire

Thomas Genet

Niveau intermédiaire
Niveau 2 : Intermédiaire
AnimationSécurité & Vie privée
Algorithmes

Nombres premiers et cryptologie : l’algorithme RSA

Jonathan Touboul

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Architecture & Systèmes

Une faille de sécurité dans les processeurs

Jean-Michel Prima

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleCulture & Société

Vers l’ordinateur quantique : un défi scientifique majeur pour les prochaines décennies

Philippe Jorrand

Niveau facile
Niveau 1 : Facile
ArticleHistoire du numérique

Enigma

Arkadiusz Orlowski

Niveau intermédiaire
Niveau 2 : Intermédiaire