Conférence
Notice
Langue :
Français
Crédits
INRIA (Institut national de recherche en informatique et automatique) (Publication), Région PACA (Production), INRIA (Institut national de recherche en informatique et automatique) (Production), UNS (Publication), CNRS - Centre National de la Recherche Scientifique (Publication), Véronique Cortier (Intervention)
Conditions d'utilisation
Droit commun de la propriété intellectuelle
DOI : 10.60527/6k5q-ye10
Citer cette ressource :
Véronique Cortier. Inria. (2012, 7 juin). Sécurité sur Internet ? La logique à la rescousse.... [Vidéo]. Canal-U. https://doi.org/10.60527/6k5q-ye10. (Consultée le 19 septembre 2024)

Sécurité sur Internet ? La logique à la rescousse...

Réalisation : 7 juin 2012 - Mise en ligne : 5 octobre 2012
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
Descriptif

De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer les données sensibles est cependant loin d'être suffisant pour assurer la sécurité des communications. Ainsi, les protocoles cryptographiques peuvent comporter des failles subtiles, qui ne sont révélées que plusieurs années après. Il est donc nécessaire de concevoir des techniques rigoureuses pour analyser la sécurité de systèmes électroniques comme les protocoles.Est-il possible d'aller plus loin et de prouver la sécurité d'un système, quelque soit le comportement d'adversaires malicieux ? Nous verrons dans quels cadres (ou modèles) des preuves de sécurité sont possibles. Nous évoquerons ainsi les modèles symboliques, où les protocoles sont représentés par des objets abstraits (comme la logique du premier ordre) et les modèles cryptographiques, où les messages et les protocoles sont représentés beaucoup plus fidèlement. Les premiers offrent un cadre simplifié, plus accessible à la preuve tandis que les seconds offrent des garanties de sécurité plus fortes.Nous illustrerons nos propos avec un exemple important et controversé : les protocoles de vote électronique.

Intervention
Thème
Documentation
Supports de la conférence
Colloquium Jacques Morgenstern

Le but du colloquium est d’offrir une vision d’ensemble des recherches les plus actives et les plus prometteuses dans le domaine des Sciences et Technologies de l’Information et de la Communication (STIC). Nouveaux thèmes scientifiques

Sur le même thème