#

Cryptographie

Cryptographie dans les livres blancs


Cryptographie dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 juin 2023
  • |
  • Réf : H5060

Réglementation en matière de cryptologie

Cet article présente la réglementation en matière de cryptologie. Celle-ci a toujours été régulée en France. Trente-cinq ans ont été nécessaires pour lever l’interdiction des produits de cryptologie et leur consacrer la liberté d’utilisation. Cette dernière est garantie depuis la Loi pour la confiance en l’Économie numérique du 21 juin 2004. Pour autant, la fourniture, l’importation et l’exportation de produit de cryptologie restent des activités réglementées. De plus, la France n’est pas le seul pays qui encadre l’utilisation ou le commerce de ces produits.

  • Article de bases documentaires
  • |
  • 10 nov. 2023
  • |
  • Réf : H5214

Distribution quantique de clés cryptographiques DQC (QKD)

Cet article présente les bases de la cryptographie quantique et introduit la distribution de clés cryptographiques DQC. Il décrit les risques que l'informatique quantique représente pour la cryptographie actuellement déployée et pose ces questions : Quand les ordinateurs quantiques seront-ils opérationnels ? Devons-nous déployer aujourd'hui la DQC et comment améliorer préventivement la cryptographie existante (doubler la taille des clés, changer de protocoles, mixer avec la DQC) ? Ces sujets sont traités sous l'angle de la normalisation de la DQC qui permet d'adresser ces problèmes en offrant le cadre de réflexion nécessaire à l'élaboration de normes des fonctionnalités, des composants, des conditions de fonctionnement (métrologie) et des tests nécessaires à la future assurance qualité de la cryptographie, donc celle de notre sécurité.

  • Article de bases documentaires
  • |
  • 10 juil. 2023
  • |
  • Réf : H5216

Cryptographie reposant sur les réseaux euclidiens

Les récentes avancées des technologies quantiques menacent les mécanismes cryptographiques utilisés aujourd’hui dans la plupart des systèmes de sécurité. Il est donc nécessaire de trouver des alternatives à ces mécanismes qui ne soient pas sujettes aux attaques d’un ordinateur quantique. La cryptographie reposant sur les réseaux euclidiens est un candidat intéressant, versatile, résistant aux attaques quantiques, et considéré comme l’une des options les plus prometteuses. Cet article décrit ses fondements, ainsi que les constructions de signature numérique et de chiffrement qui sont amenées à remplacer les standards cryptographiques actuels.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 oct. 2024
  • |
  • Réf : 1862

Savoir rédiger les prompts : conseils et astuces

Les interactions avec les IA génératives s’effectuent sous forme de prompts, instructions que l’utilisateur formule en langage naturel, généralement sous forme de question ou de commande. Ces prompts peuvent être plus ou moins complexes dans leur forme, mais il faut savoir qu’un prompt bien rédigé permet à l’IA générative de mieux « comprendre » l’intention et l’objectif de la requête formulée. L’utilisateur obtient ainsi des résultats davantage adaptés et conformes à ses besoins, selon un format et des consignes à formuler dans le prompt. Il convient malgré tout d’être toujours vigilant et de vérifier la qualité et la véracité des réponses.

Cette fiche présente les bonnes pratiques associées à la rédaction de ces instructions dans le cadre d’une recherche approfondie.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !