background preloader

Comprendre les grands principes de la cryptologie et du chiffrement

Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . Elle réunit la cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie). La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) ou encore assurer son intégrité (est-ce qu’il a été modifié ?). Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement. Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob. Pour découvrir les grandes phases de l’histoire de la cryptologie, rendez-vous sur le webdocumentaire réalisé par l’ANSSI. Pour assurer l’intégrité du message : le hachage Le hachage, pour quoi faire ?

https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement

Related:  SNTVie privée

Femmes et numérique Les « jeudis de la recherche » permettent à tous les acteurs de l’éducation intéressés par un domaine de le découvrir en deux temps : en faisant la rencontre d’un chercheur spécialiste du domaine abordé ; et en faisant celle d’un ou de plusieurs praticiens avec un témoignage concret sous l’angle des pratiques numériques, en amont ou en aval.lien vers le programme complet Femmes et Tech : pratiques égalitaires, dispositifs inclusifs Comment paramétrer son fil d'actualité Facebook face au nouvel algorithme? Le 12 janvier dernier, Facebook a modifié l'algorithme "Newsfeed", cet algorithme qui détermine en permanence les publications que vous verrez dans votre fil d'actualité à chaque fois que vous vous connectez sur le réseau social. Newsletter info Recevez chaque matin l’essentiel de l'actualité. OKNe plus afficher × Les réactions n'ont pas tardé, de nombreux utilisateurs s'inquiétant notamment d'un choix arbitraire de contacts dont les publications seraient privilégiés par Facebook.

#Hackers : qui sont les « white hats » ? - Vidéo Actualité 175 ans de prison, c’est la peine que réclament les États-Unis contre Julian Assange. L’Australien est accusé de piratage informatique et d’espionnage après la fuite de milliers de documents concernant les activités de l’armée américaine en 2010. Lanceur d’alerte pour certains, hacker malintentionné pour d’autres… De nos jours, certains hackers n’ont pas peur de montrer leur visage et sont même devenus les chouchous des grandes entreprises ! Elles les recrutent pour tester leurs systèmes, dévoiler les failles de sécurité et corriger ces imperfections au plus vite.

Les mots de passe de TV5 Monde dévoilés sur France 2 LE SCAN TÉLÉ / VIDÉO - Peu après la cyberattaque, les téléspectateurs du 13 Heures de la Deux ont pu apercevoir les codes liés aux réseaux sociaux de la chaîne francophone. Pas très malin. Jeudi, les chaînes de télévision ont consacré une large page au piratage de l'antenne et des réseaux sociaux de TV5 Monde. France 2 a fait de même dans ses journaux télévisés. Mais, un détail semble avoir échappé aux équipes de rédaction du service public. Sur YouTube, un court métrage nous plonge dans le portable d’une ado de 15 ans Télérama et des tiers selectionnés, notamment des partenaires publicitaires, utilisent des cookies ou des technologies similaires. Les cookies nous permettent d’accéder à, d’analyser et de stocker des informations telles que les caractéristiques de votre terminal ainsi que certaines données personnelles (par exemple : adresses IP, données de navigation, d’utilisation ou de géolocalisation, identifiants uniques). Ces données sont traitées aux fins suivantes : analyse et amélioration de l’expérience utilisateur et/ou de notre offre de contenus, produits et services, mesure et analyse d’audience, interaction avec les réseaux sociaux, affichage de publicités et contenus personnalisés, mesure de performance et d’attractivité des publicités et du contenu.

Les smartphones expliqués par l'esprit sorcier L’esprit sorcier est une variante des célèbres vidéos « C’est pas sorcier ». On y retrouve Fred et la petite voix qui nous expliquent en termes simples des phénomènes ou avancées scientifiques. Aujourd’hui, cette vidéo « Nos smartphones nous espionnent » a retenu toute notre attention. Fred nous y montre : de quelle manière nous transmettons des informations via notre smartphone sans le savoir (ou presque),à qui nous transmettons ces informations etl’utilisation qui peut en être faite. Numystère, un jeu "Escape Game" pour découvrir des usages numériques Numystère est un jeu de type “Escape Game” créé par la DANE Besançon et utilisé lors des journées de formation au numérique dans le cadre de la réforme du collège. Conçu pour permettre aux enseignants de l’académie de Besançon de découvrir des services et outils numériques, le jeu Numystère a été utilisé comme support de formation auprès de 3200 professeurs de collège. Une enquête à mener

Des fiches pédagogiques pour développer des compétences numériques Bibliothèques Sans Frontières, ONG créée en France en 2007, a mis en place en 2014 le programme « Voyageurs du Numérique », mouvement open source de citoyens qui œuvrent pour initier les internautes au numérique, depuis la maîtrise des outils de base à la formation à la programmation informatique. Une bibliothèque de ressources pédagogiques Le site offre 3 grandes entrées thématiques : Le numérique pour tous (culture numérique, savoirs de base), la citoyenneté numérique (informations sur internet, data, données et identité numérique), la programmation et les nouveautés technologiques. Le parcours peut ainsi s'effectuer au sein de ces 3 catégories avec le recours possible à des outils de filtrage par public et type. Un moteur de recherche interne est également proposé. Sont actuellement disponibles les parcours pédagogiques et les fiches d'activité.

linc.cnil Comment promouvoir des technologies protectrices de la vie privée, en s'adressant au plus grand nombre, tout en respectant les pratiques et sensibilités de chacun ? Pour répondre à cette question, LINC a choisi de tracer une cartographie des « pratiques de protection de la vie privée », pour rendre compte de la diversité des approches et des outils, sans labelliser tel ou tel produit ou service. Répondre à la mission de promotion des technologies protectrices de la vie privée Ressources pour l'enseignement des Sciences Numériques et Technologie Lors du salon Educatice 2019, 180 enseignants de lycée ont pu bénéficier d’ateliers leur permettant de s’inspirer de témoignages et de formations sur la majorité des thèmes SNT. Merci aux enseignants, formateurs et partenaires qui ont pu animer ces ateliers et qui ont accepté de partager leurs ressources ! Informatique embarquée et objets connectés Nos partenaires du collectif Class’Code et notamment la Fondation CGenial :

J'ai fouillé dans les données que j'ai envoyées à Facebook depuis onze ans (et le résultat m'a donné le vertige) Vous souvenez-vous de ce que vous faisiez le soir du vendredi 28 septembre 2007 ? Moi oui : je faisais la fête pour ma soirée d'intégration à Sciences Po Aix-en-Provence au TNC, une boîte de nuit qui a fermé depuis. La soirée n'était guère mémorable et je ne suis pas hypermnésique : j'ai simplement consulté les données envoyées à Facebook depuis la création de mon compte, il y a bientôt onze ans. Hey mec, tu vis dans le monde ou pas ?! Adolescents et objets connectés - Université de Rouen Normandie Hey mec, tu vis dans le monde ou pas ?! Adolescents et objets connectés « Hey Mec, tu vis dans le monde ou pas ?!

Comment contrôler les informations que peuvent récupérer les applications sur votre compte Facebook Si vous êtes un utilisateur de Facebook, vous êtes forcément tombés sur l'une de ces applications. Moyennant l'accès à vos données personnelles, elles vous proposent de voir à quoi vous ressemblerez quand vous serez vieux, vous donnent l'accès à un mini-jeu ou vous permettent de vous créer rapidement un compte sur des sites tiers comme La Fourchette. Derrière ces propositions en apparence futile se cachent parfois des objectifs moins avouables. C'est grâce à une application de ce type, un questionnaire baptisé ThisIsYourDigitalLife, que la société Cambridge Analytica a aspiré les données de millions d'utilisateurs de Facebook pour cibler les publicités politiques de la campagne de Donald Trump. Franceinfo vous explique comment vous pouvez contrôler et vérifier les applications connectées à votre propre compte Facebook. 1Consultez la liste des applications

Related: