Cryptographie

Facile

Skyfall : Tombé du ciel

Voir ou revoir Skyfall, l’occasion de faire le point sur la cyber-sécurité.

Publié le 27/06/2016

Par Jean-Louis Lanet

Intermédiaire

Les méthodes formelles : l'autre arme de la cybersécurité

Aussi efficace soit-il, l’emploi de hackers n’est pas la seule façon d’éprouver la sécurité d’un système informatique. De plus en plus d’entreprises et d’institutions utilisent les méthodes formelles, et pour de bonnes raisons. La meilleure est sans doute que, le plus souvent, les hackers ne peuvent trouver des vulnérabilités que parmi un catalogue d’attaques connues, certes vaste, mais fini.

Publié le 04/10/2017

Par Jean Goubault-Larrecq

Facile

Vérifier la sécurité de nos communications

Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'illustre l'attaque de G. Lowe dite « de l'homme du milieu ».

Publié le 06/10/2017

Par Pascal Lafourcade

Facile

Comment sécuriser notre environnement communicant ?

La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.

Publié le 29/09/2016

Par Stéphanie Delaune, Joanna Jongwane, Ariane Beauvillard

Facile

À propos du vote par Internet

Le vote par Internet est-il une bonne alternative aux systèmes de vote plus traditionnels (à l'urne ou par correspondance) ? Pierrick Gaudry, chercheur en cryptographie, nous apporte quelques éléments de réponse dans cet épisode du podcast Interstices.

Publié le 31/03/2017

Par Pierrick Gaudry, Joanna Jongwane

Intermédiaire

Nombres premiers et cryptologie : l’algorithme RSA

Décryptons l’un des algorithmes les plus utilisés en cryptologie, l’algorithme RSA, basé sur une propriété simple des nombres premiers.

Publié le 21/12/2007

Par Jonathan Touboul

Intermédiaire

Le protocole cryptographique de paiement par carte bancaire

Nous réalisons quotidiennement des protocoles cryptographiques, sans même nous en douter. Si leur sécurité est mise en défaut, cela pourrait faire très mal à notre compte en banque.

Publié le 21/02/2008

Par Thomas Genet

Intermédiaire

Turing à l’assaut d’Enigma

Drôle de machine à écrire, qui n’écrit pas un « a » lorsque l’on tape un « a » ! Et pour cause, Enigma est la machine à chiffrer qu’utilisaient les Allemands durant la seconde guerre mondiale pour envoyer des messages secrets.

Publié le 28/11/2012

Par Anne Canteaut

Avancé

Cryptographie : les mathématiques au service de la protection de l’information

La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.

Publié le 08/11/2006

Par Anne Canteaut

Facile

Enigma

Est-ce une antique machine à écrire ? Non point ! Sous cette apparence trompeuse se cache la clé des secrets de la Seconde Guerre Mondiale.

Publié le 14/06/2005

Par Arkadiusz Orlowski