Titre : |
La fracture cryptographique |
Type de document : |
texte imprimé |
Auteurs : |
Serge Vaudenay, Auteur |
Editeur : |
Lausanne : Presses polytechniques et universitaires romandes |
Année de publication : |
2011 |
Collection : |
Focus science |
Importance : |
1 vol. (202 p.) |
Présentation : |
ill. |
Format : |
23 cm |
ISBN/ISSN/EAN : |
978-2-88074-830-2 |
Note générale : |
Bibliogr. p. 183-202 |
Langues : |
Français (fre) |
Catégories : |
Informatique
|
Mots-clés : |
Cryptographie
Systèmes informatiques : Mesures de sûreté
Codes chiffrés et télégraphiques |
Index. décimale : |
005.8 - Sécurité des données |
Résumé : |
La communication numérique est partout. Le boom de l'Internet fixe et mobile en a démultiplié les champs d'utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d'accès ou la cyber-administration constituent aujourd'hui une part importante du flux d'informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d'accroître la sécurité de ces échanges et la confiance des usagers.
Pour autant, la cryptographie apporte-t-elle une solution à tous les problèmes de sécurité ? Est-elle réellement invulnérable ? Est-elle, d'ailleurs, vraiment au service des usagers qu'elle est censée protéger ? Qui détient les clés de cette technique et pour quels usages ? C'est à ce type de questions que répond cet ouvrage. Il montre qu'il existe une fracture importante entre l'idée que nous nous faisons de cette discipline et son utilisation réelle. Il l'éclaire d'un regard critique afin d'en exposer les limites et les faiblesses, notamment dans les domaines de la téléphonie sans fils et des passeports biométriques. Il évoque les menaces possibles pour les libertés individuelles. Il décrit enfin les recherches en cours et les applications futures auxquelles chacun d'entre nous sera prochainement confronté. |
Note de contenu : |
Sommaire
1, Le chiffrement
2, Assurance au tiers ou tout risque ? la confidentialité numérique
3, Le bestiaire cryptologique
4, Attention : chute de sécuritév5, Fiançailles virtuelles : l'engagement numérique
6, Etablissement de la confiance
7, Sésame, ouvre-toi. Le contrôle d'accés
8, Le communication sans fil
9, La liberté paradoxale. L'identification anonyme
10, Cauchemars numériques. Menaces pour la personne |
Côte titre : |
Fs/6324-6327 |
La fracture cryptographique [texte imprimé] / Serge Vaudenay, Auteur . - Lausanne : Presses polytechniques et universitaires romandes, 2011 . - 1 vol. (202 p.) : ill. ; 23 cm. - ( Focus science) . ISBN : 978-2-88074-830-2 Bibliogr. p. 183-202 Langues : Français ( fre)
Catégories : |
Informatique
|
Mots-clés : |
Cryptographie
Systèmes informatiques : Mesures de sûreté
Codes chiffrés et télégraphiques |
Index. décimale : |
005.8 - Sécurité des données |
Résumé : |
La communication numérique est partout. Le boom de l'Internet fixe et mobile en a démultiplié les champs d'utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d'accès ou la cyber-administration constituent aujourd'hui une part importante du flux d'informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d'accroître la sécurité de ces échanges et la confiance des usagers.
Pour autant, la cryptographie apporte-t-elle une solution à tous les problèmes de sécurité ? Est-elle réellement invulnérable ? Est-elle, d'ailleurs, vraiment au service des usagers qu'elle est censée protéger ? Qui détient les clés de cette technique et pour quels usages ? C'est à ce type de questions que répond cet ouvrage. Il montre qu'il existe une fracture importante entre l'idée que nous nous faisons de cette discipline et son utilisation réelle. Il l'éclaire d'un regard critique afin d'en exposer les limites et les faiblesses, notamment dans les domaines de la téléphonie sans fils et des passeports biométriques. Il évoque les menaces possibles pour les libertés individuelles. Il décrit enfin les recherches en cours et les applications futures auxquelles chacun d'entre nous sera prochainement confronté. |
Note de contenu : |
Sommaire
1, Le chiffrement
2, Assurance au tiers ou tout risque ? la confidentialité numérique
3, Le bestiaire cryptologique
4, Attention : chute de sécuritév5, Fiançailles virtuelles : l'engagement numérique
6, Etablissement de la confiance
7, Sésame, ouvre-toi. Le contrôle d'accés
8, Le communication sans fil
9, La liberté paradoxale. L'identification anonyme
10, Cauchemars numériques. Menaces pour la personne |
Côte titre : |
Fs/6324-6327 |
|  |