13 défis de la cybersécurité
-
ByGildas Avoine (Author), Marc-olivier Killijian (Author)
Ebook
Fuite de données personnelles, piratage massif, espionnage économique, infection de systèmes informatiques sensibles, propagation de " rançongiciels ", usurpation d'identité, craintes vis-à-vis des paiements par carte bancaire : les questions relatives à la cybersécurité hantent l'actualité. Il est cependant difficile d'appréhender sereinement, à travers ce flux d'information continu et massif, la portée des problèmes et de leurs solutions.Car la question est difficile, hautement technique, à la croisée des mathématiques, de l'informatique et de l'électronique, ce qui la rend mystérieuse pour qui n'est pas spécialiste. Or, l'omniprésence des outils informatiques dans la vie quotidienne comme professionnelle, tous secteurs d'activités confondus, fait aujourd'hui de la cybersécurité un enjeu majeur qui nous concerne tous.La recherche vise à résoudre les défis qui permettront demain de garantir un monde plus sûr. Cet ouvrage fait le point sur treize d'entre eux et permet de dépister les fantasmes qui entourent la cybersécurité, en apportant un éclairage scientifique à destination des ingénieurs, chercheurs, décideurs et plus généralement de toute personne désireuse d'en apprendre davantage.
Table of contents
| 13 défis de la cybersécurité | 1 |
|---|---|
| Sommaire | 7 |
| Avant-propos | 9 |
| Introduction | 11 |
| 1. La valeur des données personnelles | 23 |
| 1.1 Introduction | 23 |
| 1.2 Les trois marchés de données | 25 |
| 1.3 Les trois modèles de valorisation des données | 27 |
| 1.4 Conclusion | 36 |
| 2. Quelques défis techniques posés par le RGPD | 39 |
| 2.1 Introduction | 39 |
| 2.2 Analyses d’impact relatives à la protection des données | 41 |
| 2.3 Protection de la vie privée dès la conception | 45 |
| 2.4 Information et consentement | 50 |
| 2.5 Conclusion | 54 |
| 3. Les enjeux éthiques de l’apprentissage machine | 57 |
| 3.1 Introduction | 57 |
| 3.2 Apprentissage machine et vie privée | 58 |
| 3.3 Interprétabilité | 64 |
| 3.4 Équité et discrimination | 68 |
| 3.5 Conclusion | 74 |
| 4. Les identités numériques et l’authentification | 77 |
| 4.1 Introduction | 77 |
| 4.2 Identité numérique | 78 |
| 4.3 Authentification | 81 |
| 4.4 La biométrie | 86 |
| 4.5 Conclusion | 89 |
| 5. Le tatouage des données multimédias | 91 |
| 5.1 Introduction | 91 |
| 5.2 Sécurité et tatouage | 93 |
| 5.3 Formalisation théorique de la sécurité en tatouage | 95 |
| 5.4 Sécurité en tatouage : enjeux et solutions | 100 |
| 5.5 Conclusion | 104 |
| 6. Les virus informatiques | 107 |
| 6.1 Introduction | 107 |
| 6.2 Les trois étapes de la vie d’un virus | 111 |
| 6.3 Les raisons d’une attaque et les conséquences | 118 |
| 6.4 Pourquoi est-ce si difficile de combattre les logiciels malveillants ? | 119 |
| 6.5 Les défenses | 121 |
| 6.6 Conclusion | 124 |
| 7. L’analyse forensique | 125 |
| 7.1 Introduction | 125 |
| 7.2 Présentation | 126 |
| 7.3 Exemples concrets | 129 |
| 7.4 Conclusion | 134 |
| 8. La cryptanalyse de primitives cryptographiques | 137 |
| 8.1 Introduction | 137 |
| 8.2 Importance de la cryptanalyse publique | 141 |
| 8.3 Quelques remarques sur la cryptanalyse (symétrique) | 143 |
| 8.4 Importance des recommandations | 146 |
| 8.5 Cryptanalyse publique : que des avantages | 146 |
| 8.6 Conclusion | 147 |
| 9. La cryptographie post-quantique | 149 |
| 9.1 Introduction | 149 |
| 9.2 Réseaux euclidiens | 152 |
| 9.3 Codes correcteurs | 154 |
| 9.4 Polynômes multivariés | 157 |
| 9.5 Fonctions de hachage | 158 |
| 9.6 Isogénies | 159 |
| 9.7 Conclusion | 161 |
| 10. La sécurité des données dans le cloud | 163 |
| 10.1 Introduction | 163 |
| 10.2 Respect de la vie privée | 164 |
| 10.3 Chiffrement homomorphe | 165 |
| 10.4 Diffusion chiffrée | 171 |
| 10.5 Chiffrement fonctionnel | 172 |
| 11. La preuve de protocoles cryptographiques | 177 |
| 11.1 Introduction | 177 |
| 11.2 Qu’est-ce qu’un protocole cryptographique ? | 179 |
| 11.3 Attention aux attaques ! | 181 |
| 11.4 Comment éviter ces attaques ? | 185 |
| 11.5 Conclusion | 191 |
| 12. Le vote électronique | 193 |
| 12.1 Introduction | 193 |
| 12.2 Les bonnes propriétés d’un système de vote électronique | 195 |
| 12.3 Le protocole Helios | 198 |
| 12.4 Des preuves formelles pour les protocoles de vote électronique | 202 |
| 12.5 Conclusion | 204 |
| 13. Les bitcoins et la blockchain | 207 |
| 13.1 Introduction | 207 |
| 13.2 Bitcoin, la première cryptomonnaie décentralisée | 208 |
| 13.3 Fonctionnement technique de bitcoin | 209 |
| 13.4 Les blockchains, technologie de registres distribués | 214 |
| 13.5 La sécurité des blockchains | 217 |
| 13.6 Conclusion | 224 |
| Acronymes | 227 |
| Littérature | 229 |
| Liste des contributeurs | 257 |
| Table des matières | 259 |
Accessibility
EPUB
- Table of contents navigation
By the same author
View allBook details
- Publisher
- Cnrs Editions
- Collection
- Société
- Category
- Television
- Publication date
- June 2020
- Pages
- 265
- Chapters
- 89
- Language
- French
- ISBN EPUB
- 9782271131782
- ISBN Paper
- 9782271130617
