Cryptographie

Facile

Comment sécuriser notre environnement communicant ?

La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.

Publié le 29/09/2016

Par Stéphanie Delaune, Joanna Jongwane, Ariane Beauvillard

Facile

Skyfall : Tombé du ciel

Voir ou revoir Skyfall, l’occasion de faire le point sur la cyber-sécurité.

Publié le 27/06/2016

Par Jean-Louis Lanet

Intermédiaire

Le protocole cryptographique de paiement par carte bancaire

Nous réalisons quotidiennement des protocoles cryptographiques, sans même nous en douter. Si leur sécurité est mise en défaut, cela pourrait faire très mal à notre compte en banque.

Publié le 21/02/2008

Par Thomas Genet

Intermédiaire

Nombres premiers et cryptologie : l’algorithme RSA

Décryptons l’un des algorithmes les plus utilisés en cryptologie, l’algorithme RSA, basé sur une propriété simple des nombres premiers.

Publié le 21/12/2007

Par Jonathan Touboul

Intermédiaire

Turing à l’assaut d’Enigma

Drôle de machine à écrire, qui n’écrit pas un « a » lorsque l’on tape un « a » ! Et pour cause, Enigma est la machine à chiffrer qu’utilisaient les Allemands durant la seconde guerre mondiale pour envoyer des messages secrets.

Publié le 28/11/2012

Par Anne Canteaut

Avancé

Cryptographie : les mathématiques au service de la protection de l’information

La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.

Publié le 08/11/2006

Par Anne Canteaut

Facile

Enigma

Est-ce une antique machine à écrire ? Non point ! Sous cette apparence trompeuse se cache la clé des secrets de la Seconde Guerre Mondiale.

Publié le 14/06/2005

Par Arkadiusz Orlowski

Avancé

Vers l’ordinateur quantique : un défi scientifique majeur pour les prochaines décennies

Peut-on exploiter les propriétés de la physique quantique dans la représentation ou le traitement de l’information ?

Publié le 18/11/2005

Par Philippe Jorrand

Intermédiaire

À propos du droit à l’oubli sur Internet

Que peut-on faire pour le droit à l’oubli sur Internet ? Pour le savoir, écoutez Claude Castelluccia dans cet épisode du podcast audio.

Publié le 22/03/2011

Par Claude Castelluccia, Joanna Jongwane

Facile

La sécurité des systèmes informatiques ubiquitaires

L'informatique ubiquitaire, c'est l'informatique omniprésente dans les moindres faits et gestes de tous les jours. Comment en garantir la sécurité ?

Publié le 14/01/2015

Par Gildas Avoine