Aller au contenu principal

Cryptographie

Article

Auteurs
Guilbaud, Sylvain Auteur du texte
Des physiciens viennent de faire fonctionner un algorithme quantique qui pourrait briser les meilleurs systèmes de cryptographie actuels, le jour où les ordinateurs quantiques seront assez performants pour cela.
Numéros de page :
1 p. / p. 26

Article

Transmissions sécurisées
Un principe de physique fondamentale devient une réalité commerciale : grâce à la cryptographie quantique, le secret des communications est garanti.
Numéros de page :
/ p. 98-99

Article

La leçon de dissimulation
La stéganographie, l'art de cacher un secret sous des apparences anodines, renaît avec Internet. Pour mettre vos fichiers confidentiels à l'abri des indiscrets.
Numéros de page :
/ p. 120-121

Article

Auteurs
Briet, Sylvie Auteur du texte
Quelques lignes caviardées viennent enfin d'être décryptées dans la correspondance secrète entre la reine et le comte suédois Axel de Fersen grâce à des technologies d'imagerie de pointe. Une étape cruciale dans la compréhension de cette passion historique.
Numéros de page :
4 p. / p. 46-49

Article

Nouvelle cible des pirates informatiques : les microprocesseurs. Les fabricants cherchent la parade.
Numéros de page :
1 p. / p. 18

Article

Auteurs
Larousserie, David Auteur du texte
Des cartes bancaires aux messages sur Internet, une course folle s'est engagée autour de la sécurité des opérations. Quels en sont les verrous ? Comment sont-ils contournés ? Nos conseils pour se prémunir.
Numéros de page :
14 p. / p. 46-59

Article

Touche pas à mon code
Naguère réservée à l'armée, la cryptographie devient, à l'heure d'Internet, une nécessité pour tous. Tour d'horizon des techniques et des enjeux.
Numéros de page :
/ p. 92-95

Article

les mathématiques à l'assaut des codes secrets
De nombreuses méthodes de cryptage sont fondées sur la difficulté à reconnaître un nombre premier et à décomposer un entier en nombres premiers. Une nouvelle méthode de calcul publiée cet été par une équipe indienne fragilise les cryptosystèmes.
Numéros de page :
3 p. / p. 86-88

Article

Du code de Jules César à la cryptographie quantique, les méthodes pour coder un message ont été développées autour d'un même axe. Une seule est parfaitement inviolable, celle du "chiffre de Vernam".
Numéros de page :
2 p. / p. 80-81

Article

Spécialiste du cryptage des données informatiques, professeur à l'ENS, médaillé d'Or du CNRS en 2006, conseiller auprès de la ministre de la Recherche et de l'Enseignement supérieur. Il a publié ″La science du secret″ (Odile Jacob, 1998).
Numéros de page :
1 p. / p. 138

Article

Auteurs
Hancok, Coralie Auteur du texte
Dans les laboratoires, des bactéries génétiquement modifiées peuvent devenir fluorescentes et ce, dans différentes couleurs. Pourquoi ne pas utiliser cette propriété, et se servir de colonies bactériennes, parfaitement invisibles à l'oeil nu, pour véhiculer des messages secrets, ou assurer l'authenticité de certains produits industriels ?
Numéros de page :
1 p. / p. 50

Article

les nouvelles armes
Auteurs
Lert, Frédéric Auteur du texte
L'année qui vient de s'écouler l'a sombrement démontré : le terrorisme n'a plus un visage, mais de multiples. Qu'il s'agisse des cibles, des armes ou des individus (seuls ou en groupe), des attentats semblent désormais pouvoir se produire à tout moment, venant de n'importe où. Face à ce constat, l'antiterrorisme a forcément un coup de retard. Un retard qu'il cherche cependant à combler... grâce aux avancées de la science. Car DGSE, RAID ou GIGN se dotent actuellement de nouveaux équipements, que ce soit pour tenter de détecter les menaces en amont ou mieux intervenir sur le terrain.
Numéros de page :
19 p. / p. 48-66