La fracture cryptographique
À propos de ce livre
La communication numérique est partout. Le boom de l'Internet fixe et mobile en a démultiplié les champs d'utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d'accès ou la cyber-administration constituent aujourd'hui une part importante du flux d'informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d'accroître la sécurité de ces échanges et la confiance des usagers. Pour autant, la cryptographie apporte-t-elle une solution à tous les problèmes de sécurité? Est-elle réellement invulnérable? Est-elle, d'ailleurs, vraiment au service des usagers qu'elle est censée protéger? Qui détient les clés de cette technique et pour quels usages? C'est à ce type de questions que répond cet ouvrage. Il montre qu'il existe une fracture importante entre l'idée que nous nous faisons de cette discipline et son utilisation réelle. Il l'éclaire d'un regard critique afin d'en exposer les limites et les faiblesses, notamment dans les domaines de la téléphonie sans fils et des passeports biométriques. Il évoque les menaces possibles pour les libertés individuelles. Il décrit enfin les recherches en cours et les applications futures auxquelles chacun d'entre nous sera prochainement confronté.
Tools to learn more effectively

Saving Books

Keyword Search

Annotating Text

Listen to it instead
Informations
Table des matières
- Couverture
- Copyright
- Sommaire
- Préambule
- 1 Le chiffrement
- 2 Assurance au tiers ou tout risque ?La confidentialité numérique
- 3 Le bestiaire cryptologique
- 4 Attention : chute de sécurité
- 5 Fiançailles virtuelles. L’engagement numérique
- 6 Etablissement de la confiance
- 7 Sésame, ouvre-toi. Le contrôle d’accès
- 8 La communication sans fil
- 9 La liberté paradoxale. L’identification anonyme
- 10 Cauchemars numériques. Menaces pour la personne
- Conclusion
- Lectures conseillées
- Bibliographie
Foire aux questions
- Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
- Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application
