work in hack

TU VEUT TE CONNECTER OU TU VA CONTINUER A VISITER

BIEN VENUE DANS MON SITE ET BONNE VISITE

Qui est en ligne ?

Il y a en tout 1 utilisateur en ligne :: 0 Enregistré, 0 Invisible et 1 Invité

Aucun


Le record du nombre d'utilisateurs en ligne est de 10 le Sam 5 Aoû - 9:59

Partenaires


créer un forum

Suivre Forumactif sur Facebook Suivre Forumactif sur Twitter Suivre Forumactif sur Google+ Suivre Forumactif sur Google+ Suivre Forumactif sur Pinterest

Petites annonces

    Pas d'annonces disponibles.

    Les posteurs les plus actifs de la semaine

    Flux RSS


    Yahoo! 
    MSN 
    AOL 
    Netvibes 
    Bloglines 

    Statistiques

    Nos membres ont posté un total de 148 messages dans 133 sujets

    Nous avons 14 membres enregistrés

    L'utilisateur enregistré le plus récent est a

    Shopactif



    chapitre 1

    Partagez
    avatar
    mouhamadou
    nice
    nice

    Messages : 136
    Points : 2762
    Date d'inscription : 17/09/2016
    Age : 23
    Localisation : dakar pikine senegal

    feuille de personage
    champ 1:
    champ 12
    1moi

    champ 2: 5

    chapitre 1

    Message par mouhamadou le Mar 3 Jan - 20:24

    [size=39]CHAPITRE ICRYPTOLOGIE : ART OU SCIENCE DU SECRET ?[/size]

    [size=52][Vous devez être inscrit et connecté pour voir cette image]UNE HISTOIRE DE CODES[/size]

    Née de l’imagination et de l’intuition conjuguées de stratèges historiques, la cryptologie – étymologiquement la science du secret - doit sa longévité à tous ceux qui, au fil des siècles, ont su y déceler de nouvelles applications et en révéler le potentiel. D’abord réservée aux usages militaires et diplomatiques, la cryptologie fait partie intégrante de notre quotidien depuis l’avènement d’Internet. Aujourd’hui incontournable, cette science du secret offre des possibilités sans équivalent connu à ce jour.
    Mais elle ne dispense pas de considérer – conjointement ou séparément – de nombreuses autres mesures de sécurité techniques et organisationnelles.

    Pour en savoir plus, cliquez sur les événements.


    • Atbash
      -500 av JC

    • Chiffre de César
      -50 av JC

    • Chiffre de Vigenère


      [size]
      Chiffre de Marie Stuart
      1586[/size]
    • Le scarabée d’or[size=12]Edgar Allan Poe
      1843[/size]
    • Voyage au centre de la Terre[size=12]Jules Verne
      1864[/size]
    • Principe de Kerckhoffs
      1883

    • Les hommes dansants[size=12]Sir Arthur Conan Doyle
      1903[/size]
    • Enigma
      1918

    • Le Lotus bleu[size=12]Hergé
      1935[/size]
    • DES
      1975

    • RSA
      1977

    • 90's
      Avènement d’Internet

    • AES
      2000

    • LCEN
      2004

    • Imitation Game[size=12]Mortem Tyldum
      [/size]

      [size]
      Le bâton de PlutarqueY. Sente et A. Juillard
      2014[/size]




    [size=52][Vous devez être inscrit et connecté pour voir cette image]ENTRE RÉALITÉ ET FICTION[/size]

    Eu égard à son histoire et aux nombreuses idées reçues qu’elle véhicule, la cryptologie est un sujet méconnu mais néanmoins fantasmé. Pour preuve, nombre d’œuvres littéraires ou cinématographiques dont les protagonistes ont en commun la détention ou la quête d’une information convoitée font régulièrement la part belle aux intrigues sur fond de messages chiffrés.

    Bande annonce officielle de "The Imitation Game", réalisé par Morten Tyldum, 2015 - Source : Youtube
    Mais de la fiction à la réalité, il n’y a qu’un pas ! Car la cryptologie, à travers ses procédés et champs d’application, est partout et parfois là où on ne s’y attend pas…
    « Avec l’Internet et le Web, la demande en cryptologie a explosé. Et paradoxalement, la cryptologie est passée d’une science du secret à une science de confiance. » [Vous devez être inscrit et connecté pour voir ce lien], cryptologue

    [size=52][Vous devez être inscrit et connecté pour voir cette image]UN TRAVAIL D’EXPERTS QUI NOUS CONCERNE TOUS[/size]

    Il est essentiel de rappeler que l’intégration d’applications cryptographiques dans un environnement professionnel concerne de très nombreux secteurs d’activité et fait appel à des savoir-faire spécifiques, voire à l’intervention d’experts spécialisés dans la mise en œuvre de ces solutions et l’accompagnement à ces usages.
    « Responsabiliser chaque maillon de la chaîne des systèmes d’information est une priorité. »

    Quid des objets connectés ?

    [Vous devez être inscrit et connecté pour voir cette image]

    Mais ces experts ne peuvent garantir à eux seuls la cybersécurité des institutions, des entreprises et des particuliers sans une prise de conscience collective des enjeux du numérique et l’assimilation de bonnes pratiques. Un effort de sensibilisation auquel s’ajoute l’entretien de relations de confiance avec les personnes et entités concernées par ces questions, en tant que concepteurs ou - peut-être comme vous - utilisateurs finaux de ces solutions.

    Mais comment savoir si la solution que j’utilise est garantie de confiance ?



    Extrait du film institutionnel de l'ANSSI : L'ANSSI en 9 # - 2016
    « Il existe une cyberindustrie dont le rôle est de protéger tous ceux qui ont besoin de l’être. Mais pour être capable de les protéger efficacement, il faut que ces industriels soient à la fois compétents techniquement et de confiance. Le rôle de l’ANSSI dans ce cadre-là est de s’assurer par la [Vous devez être inscrit et connecté pour voir ce lien] que ces deux conditions sont bel et bien remplies. L’agence porte ainsi une sorte de label - mais un label difficile à obtenir - qui permet aux utilisateurs d’identifier directement qui est compétent et de confiance, et par défaut qui ne l’est pas. On a besoin de ces industriels pour porter nos solutions, pour en développer de nouvelles, mais aussi pour conquérir des marchés à l’étranger. Parce que pour que l’équation économique fonctionne, il nous faut aller au-delà du pur secteur hexagonal. »
    Guillaume Poupard, Directeur général de l’ANSSI

      La date/heure actuelle est Ven 15 Déc - 2:32