Pascal Lafourcade

  • Ce livre est un moyen amusant et stimulant pour découvrir les méthodes de chiffrement utilisées au cours des siècles pour transmettre des informations de façon sécurisée.
    Les 25 énigmes proposées sont accessibles avec un niveau de maths de lycée. Elles sont illustrées par des encarts historiques qui racontent l'histoire des grands noms de l'histoire des codes secrets, ou des anecdotes sur de célèbres "craquages de code" dans l'Histoire...
    Les premières énigmes portent sur des techniques classiques utilisées depuis l'Antiquité (Jules César) jusqu'à la Seconde Guerre mondiale (machine Enigma). Toutes les énigmes proposées ensuite font appel à des techniques récentes de cryptographie (fonctions de hachage, pixellisation...) présentes dans notre environnement quotidien (log-in/mots de passe, paiements en ligne, QR codes...).
    Chaque énigme est accompagnée de sa solution ainsi que d'un mini-cours vulgarisé qui permet de comprendre de manière ludique les principes et les mécanismes de la cryptographie moderne.
    Trois niveaux d'indice sont fournis entre l'énoncé et la solution pour aider ceux qui auront besoin d'un (...ou de deux, ou de trois) coup(s) de pouce pour déchiffrer l'énigme.

  • La sécurité sur Internet passe en partie par la sécurité des protocoles de communication et par les solutions de cryptographie.
    Ce manuel d'apprentissage des principes et algorithmes de sécurisation a pour objectif de fournir une approche compréhensible des techniques mises en oeuvre dans les réseaux de communication.
    Il présente les dernières recommandations nationales (RGS) et européennes (i-GAS) ainsi que de nombreuses applications comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou plus récemment des systèmes à base de blockchains (comme les monnaies électroniques de type bitcoin).
    La partie cours est complétée par 50 exercices corrigés.
    Cette 2e édition comporte de nouveaux exercices et des mises à jour sur les protocoles et les standards de sécurité.
    />

  • Une blockchain (chaîne de blocs) est une application informatique qui utilise des techniques cryptographiques permettant à des entités de réaliser entre elles des opérations sans l'intervention d'un tiers de confiance (banques, notaires...). Les blockchains se répandent dans l'économie sous forme par exemple de nouvelles monnaies (bitcoins, ether...), mais aussi de contrats ou de certifications dans les assurances, dans les affaires (smart contracts), dans le droit...
    Ces technologies de rupture ne sont pas simples à comprendre que ce soit dans leur fonctionnement informatique (horodatage et immutabilité des blocs) ou dans leurs conséquences pour l'utilisateur (valeur de la preuve, recours possibles...). La meilleure façon d'aborder ce sujet complexe est de répondre point par point aux multiples questions que les utilisateurs potentiels se posent.

  • Comment notre cerveau apprend-il ? Et comment en tenir compte ? Cet ouvrage propose une formation autonome du lecteur par la présentation imagée de connaissances, techniques et savoir-faire afin d'améliorer tant ses capacités d'apprentissage que l'accompagnement des apprenants. Ce livre peut être lu à plusieurs niveaux de part l'organisation de son contenu : exercices corrigés, analyse méta-réflexive, points théoriques, références bibliographiques, pistes pour aller plus loin. Cet ouvrage s'adresse donc autant aux étudiants qu'aux enseignants. En effet les compétences développées via les exercices sont directement transférables par les étudiants qui pourront les appliquer tout au long de leur cursus. Les enseignants pourront utiliser les exercices dans leur pratique pédagogique tant pour améliorer leurs enseignements (i.e. faciliter l'apprentissage chez leurs étudiants) que pour enseigner directement ces connaissances méthodologiques à leurs étudiants.

  • Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique.), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique.
    Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure).
    L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
    L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents.
    Cet ouvrage comporte également plus de 50 exercices corrigés originaux.

empty