Les Newsletters Interstices

Sécurité & Vie privée

63 contenus

ArticleSécurité & Vie privée

Vers une cryptographie en boîte blanche ?

Arnaud Casteigts
Agathe Houzelot

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & Société

Le traçage cyberphysique des personnes et la vie privée

Mathieu Cunche

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

La mécanique quantique comme garant de sécurité pour l’échange de clé secrète

Omar Fawzi

Niveau avancé
Niveau 3 : Avancé
ArticleSécurité & Vie privée

Les livraisons dangereuses

Itsaka Rakotonirina

Niveau intermédiaire
Niveau 2 : Intermédiaire
VidéoSécurité & Vie privée

Petite introduction visuelle à la cryptographie postquantique

Mélissa Rossi

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & SociétéDonnées

Snowden : d’Orwell à La Boétie

Jean-Louis Lanet

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Modélisation & Simulation

Quand des erreurs se produisent dans les supercalculateurs

Anne Benoit
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

La fragilité inattendue du chiffrement symétrique dans le monde postquantique

Gaëtan Leurent
Maria Naya-Plasencia

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastRéseaux & Communication
Intelligence artificielleSécurité & Vie privée

Des outils pour évaluer la sécurité des objets connectés

Frédéric Beck
Abdelkader Lahmadi
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleHistoire du numérique
Sécurité & Vie privée

Famille « Sécurité & confidentialité »

Maxime Amblard
Christine Leininger

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & SociétéLangages, programmation & logiciel

Mon programme est-il bien protégé contre les cyberattaques ?

Tamara Rezk

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Données

Protéger et utiliser ses données en ligne

Matthieu Giraud

Niveau facile
Niveau 1 : Facile
ArticleAlgorithmes
Sécurité & Vie privée

L’algorithme quantique de Shor

André Chailloux

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Quand les malwares se mettent à la cryptographie

Hélène Le Bouder
Aurélien Palisse

Niveau facile
Niveau 1 : Facile
PodcastDonnées
Sécurité & Vie privée

Vers une démocratisation des outils pour l’exploration de données ?

Alexandre Termier
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée
Culture & Société

Quelles solutions pour se protéger des logiciels de rançon ?

Aurélien Palisse
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Vérifier la sécurité de nos communications

Pascal Lafourcade

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & Société

S’adapter à la cyberguerre

Keren Elazari

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Culture & Société

Les méthodes formelles : l’autre arme de la cybersécurité

Jean Goubault-Larrecq

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & SociétéArchitecture & Systèmes

Le vote électronique, 10 ans après…

Chantal Enguehard

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Lutter contre les codes malveillants

Valérie Viet Triem Tong

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Des attaques informatiques utilisant la physique

Hélène Le Bouder

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
DonnéesRéseaux & Communication

Comment sécuriser notre environnement communicant ?

Stéphanie Delaune
Joanna Jongwane
Ariane Beauvillard

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Données

Skyfall : Tombé du ciel

Jean-Louis Lanet

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
DonnéesLangages, programmation & logiciel

Quand nos smartphones sont espionnés

Vincent Roca
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Données

Quand la physique quantique se mêle de la sécurité des données

Gilles Gravier
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

La sécurité des systèmes informatiques ubiquitaires

Gildas Avoine

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleDonnées
Sécurité & Vie privée

Un déluge de données

Serge Abiteboul
Pierre Senellart

Niveau facile
Niveau 1 : Facile
ArticleCulture & Société
AlgorithmesSécurité & Vie privée

P=NP : élémentaire, ma chère Watson ?

Jean-Paul Delahaye

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Données

Protéger ses données sur le cloud : utopie ou réalité ?

David Pointcheval
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Langages, programmation & logiciel

Quand les écrans deviennent bleus

Gilles Muller
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Intelligence artificielleDonnées

Person of Interest : la surveillance des données individuelles pour anticiper les crimes

Florent Masseglia

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée

Quand les terminaux mobiles jouent les mouchards de poche

Mathieu Cunche
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Culture & Société

Idée reçue : L’informatique nomade, c’est la liberté !

Martin Quinson
Jean-Christophe Bach

Niveau facile
Niveau 1 : Facile
PodcastLangages, programmation & logiciel
Sécurité & Vie privée

À propos des compilateurs

Sandrine Blazy
Joanna Jongwane

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée

À propos de la cryptographie

Anne Canteaut
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée

À propos de la sécurité informatique

Martín Abadi
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Données

Outils informatiques pour la protection de la vie privée

Guillaume Piolle

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Intelligence artificielleRéseaux & Communication

La RFID, c’est dangereux ?

Nathalie Mitton
David Simplot

Niveau intermédiaire
Niveau 2 : Intermédiaire
AnimationSécurité & Vie privée
Histoire du numérique

À l’attaque des codes secrets

Mathieu Cunche

Niveau facile
Niveau 1 : Facile
PodcastSécurité & Vie privée
Culture & SociétéRéseaux & Communication

À propos du droit à l’oubli sur Internet

Claude Castelluccia
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastDonnées
Intelligence artificielleSécurité & Vie privée

À propos de la fouille de données

Florent Masseglia
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Culture & Société

Au service des citoyens

Daniel Le Métayer

Niveau intermédiaire
Niveau 2 : Intermédiaire
PodcastSécurité & Vie privée

À propos de la virologie informatique

Jean-Yves Marion
Joanna Jongwane

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Virus, vers, chevaux de Troie… mieux connaître les codes malveillants

Philippe Richard

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Langages, programmation & logiciel

La vérité et la machine

Benjamin Werner

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée

Cryptographie, du chiffre et des lettres

François Cayre

Niveau intermédiaire
Niveau 2 : Intermédiaire
ArticleSécurité & Vie privée
Réseaux & Communication

Spams et hams… et comment les filtrer

Gilles Richard

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée
Intelligence artificielle

STIC et droit : défis, conflits et complémentarités

Daniel Le Métayer
Antoinette Rouvroy

Niveau facile
Niveau 1 : Facile
ArticleSécurité & Vie privée

Comment voler un sous-marin

Dennis Shasha

Niveau avancé
Niveau 3 : Avancé