atlas des actus
    
Interstices : sécurité vie privée
13  juillet     08h00
Vers une cryptographie en boîte blanche ?
Joanna    Désolée, mais vous n’avez pas les permissions nécessaires pour accéder à ces contenus. L’article Vers une cryptographie en boîte blanche est apparu en premier sur Interstices.
28  janvier     10h30
Le traçage cyberphysique des personnes et la vie privée
Joanna    L’article Le traçage cyberphysique des personnes et la vie privée est apparu en premier sur Interstices.
    08h45
La mécanique quantique comme garant de sécurité pour l’échange de clé secrète
Joanna    L’article La mécanique quantique comme garant de sécurité pour l’échange de clé secrète est apparu en premier sur Interstices.
26  janvier     13h00
Les livraisons dangereuses
Joanna    L’article Les livraisons dangereuses est apparu en premier sur Interstices.
17  décembre     10h00
Petite introduction visuelle à la cryptographie postquantique
Joanna    L’article Petite introduction visuelle à la cryptographie postquantique est apparu en premier sur Interstices.
19  mars     13h00
Snowden : d’Orwell à La Boétie
Joanna    L’article Snowden : d’Orwell à La Boétie est apparu en premier sur Interstices.
10  février     11h00
Quand des erreurs se produisent dans les supercalculateurs
Joanna    L’article Quand des erreurs se produisent dans les supercalculateurs est apparu en premier sur Interstices.
05  décembre     08h30
La fragilité inattendue du chiffrement symétrique dans le monde postquantique
Joanna    L’article La fragilité inattendue du chiffrement symétrique dans le monde postquantique est apparu en premier sur Interstices.
01  octobre     15h00
Des outils pour évaluer la sécurité des objets connectés
Joanna    L’article Des outils pour évaluer la sécurité des objets connectés est apparu en premier sur Interstices.
01  février     09h20
Famille Sécurité & confidentialité
christine    L’article Famille Sécurité confidentialité est apparu en premier sur Interstices.
13  décembre     09h00
Mon programme est-il bien protégé contre les cyberattaques ?
Joanna    L’article Mon programme est il bien protégé contre les cyberattaques est apparu en premier sur Interstices.
27  avril     15h00
Protéger et utiliser ses données en ligne
christine    L’article Protéger et utiliser ses données en ligne est apparu en premier sur Interstices.
30  mars     13h00
L’algorithme quantique de Shor
christine    L’article L’algorithme quantique de Shor est apparu en premier sur Interstices.
07  février     16h00
Quand les malwares se mettent à la cryptographie
christine    L’article Quand les malwares se mettent à la cryptographie est apparu en premier sur Interstices.
22  décembre     13h00
Vers une démocratisation des outils pour l’exploration de données ?
christine    L’article Vers une démocratisation des outils pour l’exploration de données est apparu en premier sur Interstices.
21  octobre     10h15
Quelles solutions pour se protéger des logiciels de rançon ?
Joanna    L’article Quelles solutions pour se protéger des logiciels de rançon est apparu en premier sur Interstices.
06  octobre     10h00
Vérifier la sécurité de nos communications
Joanna    L’article Vérifier la sécurité de nos communications est apparu en premier sur Interstices.
04  octobre     09h05
S’adapter à la cyberguerre
Joanna    L’article S’adapter à la cyberguerre est apparu en premier sur Interstices.
    09h00
Les méthodes formelles : l’autre arme de la cybersécurité
Joanna    L’article Les méthodes formelles : l’autre arme de la cybersécurité est apparu en premier sur Interstices.
29  mars     22h00
Le vote électronique, 10 ans après&
Joanna    En , des machines à voter ont été utilisées dans communes lors de l’élection présidentielle. Cet usage de dispositifs électroniques pour, million d’électeurs a fait naître une importante controverse. À la veille de l’élection présidentielle , il s’agit de faire un point sur la...
06  décembre     23h00
Lutter contre les codes malveillants
Joanna    Aujourd’hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur...
06  novembre     23h00
Des attaques informatiques utilisant la physique
Joanna    Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper. L’article...
28  septembre     22h00
Comment sécuriser notre environnement communicant ?
Joanna    Dans un monde de réseaux ou les connexions sont quotidiennes, la sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut on réellement sécuriser nos communications Stéphanie Delaune, chargée de recherche au CNRS, présente son travail sur la question au...
26  juin     22h00
Skyfall : Tombé du ciel
Joanna    Voir ou revoir Skyfall, c’est l’occasion de faire le point sur la cyber sécurité, dans le cadre de la rubrique L’informatique ou presque dans les films. L’article Skyfall : Tombé du ciel est apparu en premier sur Interstices.
24  septembre     22h00
Quand nos smartphones sont espionnés
Joanna    Smartphones et vie privée font ils bon ménage Quelques éléments de réponse avec le chercheur Vincent Roca dans cet épisode du podcast audio. L’article Quand nos smartphones sont espionnés est apparu en premier sur Interstices.