La fracture cryptographique

Par : Serge Vaudenay
Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages216
  • FormatPDF
  • ISBN978-2-88914-051-0
  • EAN9782889140510
  • Date de parution10/12/2010
  • Protection num.pas de protection
  • Infos supplémentairespdf
  • ÉditeurPresses Polytechniques et Univer...

Résumé

La communication numérique est partout. Le boom de l'Internet fixe et mobile en a démultiplié les champs d'utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d'accès ou la cyber-administration constituent aujourd'hui une part importante du flux d'informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions.
Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d'accroître la sécurité de ces échanges et la confiance des usagers. Pour autant, la cryptographie apporte-t-elle une solution à tous les problèmes de sécurité? Est-elle réellement invulnérable? Est-elle, d'ailleurs, vraiment au service des usagers qu'elle est censée protéger? Qui détient les clés de cette technique et pour quels usages? C'est à ce type de questions que répond cet ouvrage.
Il montre qu'il existe une fracture importante entre l'idée que nous nous faisons de cette discipline et son utilisation réelle. Il l'éclaire d'un regard critique afin d'en exposer les limites et les faiblesses, notamment dans les domaines de la téléphonie sans fils et des passeports biométriques. Il évoque les menaces possibles pour les libertés individuelles. Il décrit enfin les recherches en cours et les applications futures auxquelles chacun d'entre nous sera prochainement confronté.
La communication numérique est partout. Le boom de l'Internet fixe et mobile en a démultiplié les champs d'utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d'accès ou la cyber-administration constituent aujourd'hui une part importante du flux d'informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions.
Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d'accroître la sécurité de ces échanges et la confiance des usagers. Pour autant, la cryptographie apporte-t-elle une solution à tous les problèmes de sécurité? Est-elle réellement invulnérable? Est-elle, d'ailleurs, vraiment au service des usagers qu'elle est censée protéger? Qui détient les clés de cette technique et pour quels usages? C'est à ce type de questions que répond cet ouvrage.
Il montre qu'il existe une fracture importante entre l'idée que nous nous faisons de cette discipline et son utilisation réelle. Il l'éclaire d'un regard critique afin d'en exposer les limites et les faiblesses, notamment dans les domaines de la téléphonie sans fils et des passeports biométriques. Il évoque les menaces possibles pour les libertés individuelles. Il décrit enfin les recherches en cours et les applications futures auxquelles chacun d'entre nous sera prochainement confronté.