13 défis de la cybersécurité

Livre numérique

Fuite de données personnelles, piratage massif, espionnage économique, infection de systèmes informatiques sensibles, propagation de " rançongiciels ", usurpation d'identité, craintes vis-à-vis des paiements par carte bancaire : les questions relatives à la cybersécurité hantent l'actualité. Il est cependant difficile d'appréhender sereinement, à travers ce flux d'information continu et massif, la portée des problèmes et de leurs solutions.Car la question est difficile, hautement technique, à la croisée des mathématiques, de l'informatique et de l'électronique, ce qui la rend mystérieuse pour qui n'est pas spécialiste. Or, l'omniprésence des outils informatiques dans la vie quotidienne comme professionnelle, tous secteurs d'activités confondus, fait aujourd'hui de la cybersécurité un enjeu majeur qui nous concerne tous.La recherche vise à résoudre les défis qui permettront demain de garantir un monde plus sûr. Cet ouvrage fait le point sur treize d'entre eux et permet de dépister les fantasmes qui entourent la cybersécurité, en apportant un éclairage scientifique à destination des ingénieurs, chercheurs, décideurs et plus généralement de toute personne désireuse d'en apprendre davantage.

Table des matières

Table des matières
13 défis de la cybersécurité 1
Sommaire 7
Avant-propos 9
Introduction 11
1. La valeur des données personnelles 23
1.1 Introduction 23
1.2 Les trois marchés de données 25
1.3 Les trois modèles de valorisation des données 27
1.4 Conclusion 36
2. Quelques défis techniques posés par le RGPD 39
2.1 Introduction 39
2.2 Analyses d’impact relatives à la protection des données 41
2.3 Protection de la vie privée dès la conception 45
2.4 Information et consentement 50
2.5 Conclusion 54
3. Les enjeux éthiques de l’apprentissage machine 57
3.1 Introduction 57
3.2 Apprentissage machine et vie privée 58
3.3 Interprétabilité 64
3.4 Équité et discrimination 68
3.5 Conclusion 74
4. Les identités numériques et l’authentification 77
4.1 Introduction 77
4.2 Identité numérique 78
4.3 Authentification 81
4.4 La biométrie 86
4.5 Conclusion 89
5. Le tatouage des données multimédias 91
5.1 Introduction 91
5.2 Sécurité et tatouage 93
5.3 Formalisation théorique de la sécurité en tatouage 95
5.4 Sécurité en tatouage : enjeux et solutions 100
5.5 Conclusion 104
6. Les virus informatiques 107
6.1 Introduction 107
6.2 Les trois étapes de la vie d’un virus 111
6.3 Les raisons d’une attaque et les conséquences 118
6.4 Pourquoi est-ce si difficile de combattre les logiciels malveillants ? 119
6.5 Les défenses 121
6.6 Conclusion 124
7. L’analyse forensique 125
7.1 Introduction 125
7.2 Présentation 126
7.3 Exemples concrets 129
7.4 Conclusion 134
8. La cryptanalyse de primitives cryptographiques 137
8.1 Introduction 137
8.2 Importance de la cryptanalyse publique 141
8.3 Quelques remarques sur la cryptanalyse (symétrique) 143
8.4 Importance des recommandations 146
8.5 Cryptanalyse publique : que des avantages 146
8.6 Conclusion 147
9. La cryptographie post-quantique 149
9.1 Introduction 149
9.2 Réseaux euclidiens 152
9.3 Codes correcteurs 154
9.4 Polynômes multivariés 157
9.5 Fonctions de hachage 158
9.6 Isogénies 159
9.7 Conclusion 161
10. La sécurité des données dans le cloud 163
10.1 Introduction 163
10.2 Respect de la vie privée 164
10.3 Chiffrement homomorphe 165
10.4 Diffusion chiffrée 171
10.5 Chiffrement fonctionnel 172
11. La preuve de protocoles cryptographiques 177
11.1 Introduction 177
11.2 Qu’est-ce qu’un protocole cryptographique ? 179
11.3 Attention aux attaques ! 181
11.4 Comment éviter ces attaques ? 185
11.5 Conclusion 191
12. Le vote électronique 193
12.1 Introduction 193
12.2 Les bonnes propriétés d’un système de vote électronique 195
12.3 Le protocole Helios 198
12.4 Des preuves formelles pour les protocoles de vote électronique 202
12.5 Conclusion 204
13. Les bitcoins et la blockchain 207
13.1 Introduction 207
13.2 Bitcoin, la première cryptomonnaie décentralisée 208
13.3 Fonctionnement technique de bitcoin 209
13.4 Les blockchains, technologie de registres distribués 214
13.5 La sécurité des blockchains 217
13.6 Conclusion 224
Acronymes 227
Littérature 229
Liste des contributeurs 257
Table des matières 259

Compléments