background preloader

Comprendre les grands principes de la cryptologie et du chiffrement

Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . Elle réunit la cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie). La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) ou encore assurer son intégrité (est-ce qu’il a été modifié ?). Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement. Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob. Pour découvrir les grandes phases de l’histoire de la cryptologie, rendez-vous sur le webdocumentaire réalisé par l’ANSSI. Pour assurer l’intégrité du message : le hachage Le hachage, pour quoi faire ?

https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement

Related:  SNTVie privéeIdentité numérique et vie privée

Femmes et numérique Les « jeudis de la recherche » permettent à tous les acteurs de l’éducation intéressés par un domaine de le découvrir en deux temps : en faisant la rencontre d’un chercheur spécialiste du domaine abordé ; et en faisant celle d’un ou de plusieurs praticiens avec un témoignage concret sous l’angle des pratiques numériques, en amont ou en aval.lien vers le programme complet Femmes et Tech : pratiques égalitaires, dispositifs inclusifs Comment paramétrer son fil d'actualité Facebook face au nouvel algorithme? Le 12 janvier dernier, Facebook a modifié l'algorithme "Newsfeed", cet algorithme qui détermine en permanence les publications que vous verrez dans votre fil d'actualité à chaque fois que vous vous connectez sur le réseau social. Newsletter info Recevez chaque matin l’essentiel de l'actualité. OKNe plus afficher × Les réactions n'ont pas tardé, de nombreux utilisateurs s'inquiétant notamment d'un choix arbitraire de contacts dont les publications seraient privilégiés par Facebook.

En Espagne, l’acquittement d’une personne innocentée devra apparaître en premier sur Google Le droit au déréférencement, abusivement surnommé « droit à l’oubli », a été débattu dans un tribunal espagnol. L’Audience nationale s’est prononcée, vendredi 6 mars, sur un appel interjeté par Google à propos d’un psychologue accusé d’agressions sexuelles. Le moteur de recherche américain devra faire apparaître l’acquittement d’une personne poursuivie en justice dans les premiers résultats des recherches la concernant. Service de messagerie écologique - Email écologique Ecomail Nathan Herbert Co-fondateur Après un BAC scientifique, j'ai suivi deux années de formation pour obtenir un DUT Informatique en génie logiciel. Une fois le DUT acquis, je me suis orienté vers une école d'ingénieur en alternance pour être formé en tant que chef de projet informatique.

Comment rendre son poste de travail plus confortable ? 1- Comment bien se tenir face à son poste de travail ? posez les poignets et les avant-bras sur le bureau ou un repose poignetle haut de l’écran doit se situer à hauteur des yeuxla distance oeil-écran est égale à un bras tendu, soit 50 à 70 cm en moyenneévitez les reflets sur l’écran et les éblouissementsréglez l’éclairage de l’écrannettoyez régulièrement votre écran Il est recommandé de faire ‘une PAUSE ACTIVE’ en changeant d’activité et en marchant.

#Hackers : qui sont les « white hats » ? - Vidéo Actualité 175 ans de prison, c’est la peine que réclament les États-Unis contre Julian Assange. L’Australien est accusé de piratage informatique et d’espionnage après la fuite de milliers de documents concernant les activités de l’armée américaine en 2010. Lanceur d’alerte pour certains, hacker malintentionné pour d’autres… De nos jours, certains hackers n’ont pas peur de montrer leur visage et sont même devenus les chouchous des grandes entreprises ! Elles les recrutent pour tester leurs systèmes, dévoiler les failles de sécurité et corriger ces imperfections au plus vite.

Les mots de passe de TV5 Monde dévoilés sur France 2 LE SCAN TÉLÉ / VIDÉO - Peu après la cyberattaque, les téléspectateurs du 13 Heures de la Deux ont pu apercevoir les codes liés aux réseaux sociaux de la chaîne francophone. Pas très malin. Jeudi, les chaînes de télévision ont consacré une large page au piratage de l'antenne et des réseaux sociaux de TV5 Monde. France 2 a fait de même dans ses journaux télévisés. Mais, un détail semble avoir échappé aux équipes de rédaction du service public. Escape Game identité numérique - [Espace Doc Web] Irène Boulay, professeure documentaliste, TZR sur la zone Loire Sud, nous présente un escape game sur l’identité numérique. "Cet atelier entre dans le cadre de l’EMI et a pour objectif d’interroger les élèves sur leurs pratiques numériques. D’une durée de 30 à 45 min, il peut s’adresser à des élèves en fin de collège, 2nde et CAP (1ère ou 2ème année).

Témoignage : « Pourquoi j'ai remplacé mon portable par un iPad Pro » « L'iPad Pro peut-il remplacer un ordinateur ? » Benoit Vion-Dury, qui travaille dans le conseil auprès de collectivités, s'est posé cette question alors qu'il cherchait une solution mobile qui s'adapte à sa manière de travailler. Alors que ce débat est relancé par la sortie d'une nouvelle génération d'iPad, ce lecteur nous a proposé de partager son expérience. Il en tire un bilan foncièrement positif tout en abordant les quelques problèmes ou complications qui peuvent se mettre sur la route des candidats au changement de monture. Un "super" iPad plutôt qu'un iPad "Pro" Comment créer un mot de passe sécurisé et simple à retenir Les règles à respecter pour créer un bon mot de passe Règle n°1 : 12 caractères Un mot de passe sécurisé doit comporter au moins 12 caractères. Il peut être éventuellement plus court si le compte propose des sécurités complémentaires telles que le verrouillage du compte après plusieurs échecs, un test de reconnaissance de caractères ou d’images (« captcha »), la nécessité d’entrer des informations complémentaires communiquées par un autre moyen qu’Internet (exemple : un identifiant administratif envoyé par La Poste), etc. Règle n°2 : des chiffres, des lettres, des caractères spéciaux Votre mot de passe doit se composer de quatre types de caractères différents : majuscules, minuscules, chiffres, et signes de ponctuation ou caractères spéciaux (€, #...).

Sur YouTube, un court métrage nous plonge dans le portable d’une ado de 15 ans Télérama et des tiers selectionnés, notamment des partenaires publicitaires, utilisent des cookies ou des technologies similaires. Les cookies nous permettent d’accéder à, d’analyser et de stocker des informations telles que les caractéristiques de votre terminal ainsi que certaines données personnelles (par exemple : adresses IP, données de navigation, d’utilisation ou de géolocalisation, identifiants uniques). Ces données sont traitées aux fins suivantes : analyse et amélioration de l’expérience utilisateur et/ou de notre offre de contenus, produits et services, mesure et analyse d’audience, interaction avec les réseaux sociaux, affichage de publicités et contenus personnalisés, mesure de performance et d’attractivité des publicités et du contenu.

Les smartphones expliqués par l'esprit sorcier L’esprit sorcier est une variante des célèbres vidéos « C’est pas sorcier ». On y retrouve Fred et la petite voix qui nous expliquent en termes simples des phénomènes ou avancées scientifiques. Aujourd’hui, cette vidéo « Nos smartphones nous espionnent » a retenu toute notre attention. Fred nous y montre : de quelle manière nous transmettons des informations via notre smartphone sans le savoir (ou presque),à qui nous transmettons ces informations etl’utilisation qui peut en être faite. Le Grand Quiz de la vie privée en ligne Sommaire Préparation Au préalable, vous aurez recopié sur des fiches Bristol les questions. L’idéal est donc d’avoir cinq couleurs différentes de fiche, une pour la première, quatre pour la deuxième (correspondant aux diverses thématiques). Place au jeu ! Première étape : le vrai ou faux

Related: