Les Newsletters Interstices

Sécurité & Vie privée

54 contenus

ArticleSécurité & Vie privée
Données

Protéger et utiliser ses données en ligne

Matthieu Giraud

Niveau facile
Niveau 1 : Facile
ArticleAlgorithmes
Sécurité & Vie privée

L’algorithme quantique de Shor

André Chailloux

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Quand les malwares se mettent à la cryptographie

Hélène Le Bouder
Aurélien Palisse

Niveau facile
Niveau 1 : Facile
PodcastDonnées
Sécurité & Vie privée

Vers une démocratisation des outils pour l’exploration de données ?

Alexandre Termier
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée
Culture & Société

Quelles solutions pour se protéger des logiciels de rançon ?

Aurélien Palisse
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Vérifier la sécurité de nos communications

Pascal Lafourcade

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Culture & Société

S’adapter à la cyberguerre

Keren Elazari

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Culture & Société

Les méthodes formelles : l’autre arme de la cybersécurité

Jean Goubault-Larrecq

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & SociétéArchitecture & Systèmes

Le vote électronique, 10 ans après…

Chantal Enguehard

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Lutter contre les codes malveillants

Valérie Viet Triem Tong

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Des attaques informatiques utilisant la physique

Hélène Le Bouder

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
DonnéesRéseaux & Communication

Comment sécuriser notre environnement communicant ?

Stéphanie Delaune
Joanna Jongwane
Ariane Beauvillard

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Données

Skyfall : Tombé du ciel

Jean-Louis Lanet

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
DonnéesLangages, programmation & logiciel

Quand nos smartphones sont espionnés

Vincent Roca
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Données

Quand la physique quantique se mêle de la sécurité des données

Gilles Gravier
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

La sécurité des systèmes informatiques ubiquitaires

Gildas Avoine

Niveau facile
Niveau 1 : Facile
ArticleDonnées
Sécurité & Vie privée

Un déluge de données

Serge Abiteboul
Pierre Senellart

Niveau facile
Niveau 1 : Facile
ArticleCulture & Société
Sécurité & Vie privéeAlgorithmes

P=NP : élémentaire, ma chère Watson ?

Jean-Paul Delahaye

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Données

Protéger ses données sur le cloud : utopie ou réalité ?

David Pointcheval
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Langages, programmation & logiciel

Quand les écrans deviennent bleus

Gilles Muller
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Intelligence artificielleDonnées

Person of Interest : la surveillance des données individuelles pour anticiper les crimes

Florent Masseglia

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée

Quand les terminaux mobiles jouent les mouchards de poche

Mathieu Cunche
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Culture & Société

Idée reçue : L’informatique nomade, c’est la liberté !

Martin Quinson
Jean-Christophe Bach

Niveau facile
Niveau 1 : Facile
PodcastLangages, programmation & logiciel
Sécurité & Vie privée

À propos des compilateurs

Sandrine Blazy
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée

À propos de la cryptographie

Anne Canteaut
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée

À propos de la sécurité informatique

Martín Abadi
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Données

Outils informatiques pour la protection de la vie privée

Guillaume Piolle

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Intelligence artificielleRéseaux & Communication

La RFID, c’est dangereux ?

Nathalie Mitton
David Simplot

Niveau intermédiaire
Niveau 2 : Intermédiaire
AnimationSécurité & Vie privée
Histoire du numérique

À l’attaque des codes secrets

Mathieu Cunche

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée
Intelligence artificielleRéseaux & Communication

À propos du droit à l’oubli sur Internet

Claude Castelluccia
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastDonnées
Intelligence artificielleSécurité & Vie privée

À propos de la fouille de données

Florent Masseglia
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Culture & Société

Au service des citoyens

Daniel Le Métayer

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée

À propos de la virologie informatique

Jean-Yves Marion
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Virus, vers, chevaux de Troie… mieux connaître les codes malveillants

Philippe Richard

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Langages, programmation & logiciel

La vérité et la machine

Benjamin Werner

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Cryptographie, du chiffre et des lettres

François Cayre

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Réseaux & Communication

Spams et hams… et comment les filtrer

Gilles Richard

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Intelligence artificielle

STIC et droit : défis, conflits et complémentarités

Daniel Le Métayer
Antoinette Rouvroy

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Comment voler un sous-marin

Dennis Shasha

Niveau avancé
Niveau 3 : Avancé
ArticleSécurité & Vie privée

Idée reçue : Les ordinateurs ne se trompent jamais

Thierry Viéville

Niveau facile
Niveau 1 : Facile
PodcastLangages, programmation & logiciel
Sécurité & Vie privée

Pourquoi mon ordinateur calcule-t-il faux ?

Sylvie Boldo
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Traitement d’images & Son

Le tatouage de son

Cléo Baras

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Cryptographie, stéganographie et tatouage : des secrets partagés

François Cayre

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Le protocole cryptographique de paiement par carte bancaire

Thomas Genet

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Algorithmes

Nombres premiers et cryptologie : l’algorithme RSA

Jonathan Touboul

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Architecture & Systèmes

Une faille de sécurité dans les processeurs

Jean-Michel Prima

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & SociétéArchitecture & Systèmes

Les machines à voter électroniques en débat…

Isabelle Maugis

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Langages, programmation & logiciel

Preuves formelles, preuves calculatoires

Benjamin Werner

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

L’informatisation des objets, ou l’invasion des pucerons

Gérard Berry

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Cryptographie : les mathématiques au service de la protection de l’information

Anne Canteaut

Niveau avancé
Niveau 3 : Avancé