Colloque des 8 et 9 décembre 2016, Paris

Nos tutelles

CNRS Nom tutelle 1

Nos partenaires

Nom tutelle 2 Nom tutelle 3 Nom tutelle large

Rechercher




Accueil > Programme

Programme

Comment protéger les droits d’une image ou d’un film ?

Résumé La gestion des droits d’auteurs de media volatiles comme les images, les vidéos ou la musique trouve maintenant des solutions via l’utilisation du tatouage numérique. Cette méthode permet (...)

Lire la suite

Comment prévenir l’usurpation d’identité ?

Résumé Nous verrons au travers d’exemples concrets les grands phénomènes cybercriminels et les moyens de s’en prémunir, avec notamment un focus sur la fraude à l’identité. Les exemples couvriront tout (...)

Lire la suite

De la puce au cloud, comment fonctionne l’expertise judiciaire ?

Résumé
À venir Date et horaire
Jeudi 8 décembre 10h - 10h40 Intervenant
David Naccache
Professeur d’informatique à l’Université Panthéon-Assas Paris 2

Lire la suite

La génomique va-t-elle briser la sphère privée ?

Résumé Depuis quelques années, le séquençage génomique est devenu économiquement abordable, ouvrant ainsi la porte à une médecine de précision qui est prédictive, personnalisée et participative, la "P4 (...)

Lire la suite

Le chiffrement homomorphe constitue-t-il une révolution ?

Résumé Jusque dans les années 2000, le but ultime en terme de chiffrement de données était la non-malléabilité : toute manipulation d’un chiffré d’un message doit aboutir à une chaîne de bits sans sens, (...)

Lire la suite

Les données privées ont-elles un avenir ?

Résumé Avec l’explosion des usages de l’informatique et de l’électronique embarquée, nous sommes devenus en l’espace d’une décennie des êtres humains ultra-connectés. Les réseaux sociaux, les téléphones (...)

Lire la suite

Peut-on prouver la sécurité des communications ?

Résumé Nous avons besoin de sécuriser les communications. Il nous faut assurer la confidentialité et l’authenticité dans les transactions en ligne, l’utilisation des cartes à puce ou même entre objets (...)

Lire la suite

Peut-on vendre des données personnelles ?

Résumé La question peut paraître incongrue tant les données personnelles font déjà l’objet d’un intense commerce. Les commerçants collectent des données personnelles et partagent leurs bases avec leurs (...)

Lire la suite

Pourquoi chiffrer les informations ne suffit pas ?

Résumé De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent (...)

Lire la suite

Pourquoi essaie-t-on de casser les fonctions cryptographiques ?

Résumé La cryptanalyse est la science qui analyse la sécurité des schémas cryptographiques. Dans cet exposé, nous montrerons que la cryptanalyse est le fondement de la confiance que nous portons dans (...)

Lire la suite

Pourra-t-on un jour éradiquer les virus informatiques ?

Résumé Il existe une grande variété de codes malveillants : les virus, les vers, les codes espions… Mais aussi les botnets qui constituent un réseau d’ordinateurs infectés pour les faire travailler (...)

Lire la suite

Programme

Télécharger le programme en PDF
Jeudi 8 décembre
9h Accueil
9h20 - 9h40 Ouverture du colloque Michel Bidoit
9h40 - 10h Panorama de la sécurité informatique Gildas Avoine
Sécurité des systèmes (...)

Lire la suite

Quel futur pour les mots de passe ?

Résumé Nous utilisons dans notre vie quotidienne des services sur Internet pour notre travail, nos loisirs, réaliser des achats... L’accès à ces services de criticités variables est bien souvent (...)

Lire la suite

Quelle sécurité pour le cloud ?

Résumé De nombreuses entreprises ont déjà commencé leur migration vers le cloud, et de nombreux individus partagent leurs informations personnelles sur les réseaux sociaux. Bien que la plupart des (...)

Lire la suite

Sommes-nous prêts pour l’ère post-quantique ?

Résumé
À venir Date et horaire
Vendredi 9 décembre 14h - 14h40 Intervenant
Antoine JouxAntoine Joux
Titulaire de la Chaire Cryptologie de la Fondation l’Université Pierre et Marie (...)

Lire la suite

Voter de façon sûre par Internet : opportunité ou illusion ?

Résumé Le vote traditionnel qui consiste à se rendre à un bureau de vote et à glisser un bout de papier dans une urne peut sembler bien anachronique à l’âge d’Internet et des smartphones connectés en (...)

Lire la suite

Y a-t-il une ère post-Snowden ?

Résumé
The Snowden revelations and the information breach at HackingTeam have offered us a glimpse of the techniques used by nation states in the arena of cybersecurity. At the core of these (...)

Lire la suite