Discussion:Sécurité: par la lumière ou l'obscurité ? : Différence entre versions
Ligne 7 : | Ligne 7 : | ||
informatiques interconnectés. » | informatiques interconnectés. » | ||
− | Matériel de guerre | + | '''Matériel de guerre ''' |
+ | |||
Les États surveillent de près tout ce qui touche à leur cryptographie. Ils sont longtemps restés très restrictifs quant à l'utilisation des systèmes de chiffrement, considérant qu'il s'agit de matériel de guerre. Les agences de renseignement ainsi que les trafiquants d'armes et de drogue utilisent de tels systèmes pour faire circuler l'information. | Les États surveillent de près tout ce qui touche à leur cryptographie. Ils sont longtemps restés très restrictifs quant à l'utilisation des systèmes de chiffrement, considérant qu'il s'agit de matériel de guerre. Les agences de renseignement ainsi que les trafiquants d'armes et de drogue utilisent de tels systèmes pour faire circuler l'information. | ||
− | Chiffrement késako ? | + | |
+ | '''Chiffrement késako ? ''' | ||
+ | |||
Le chiffrement est un concept mathématique complexe. Il est aussi le fruit d’une course poursuite perpétuelle entre chiffreurs et déchiffreurs. Difficile, du reste, dans cet affrontement pas toujours pacifique, de toujours distinguer les gentils des méchants, et de dire à coup sûr de quel côté se situe le service de renseignement des États, démocratiques ou non. La généralisation de la numérisation des données ou des communications a fait exploser la demande de chiffrement. 1 | Le chiffrement est un concept mathématique complexe. Il est aussi le fruit d’une course poursuite perpétuelle entre chiffreurs et déchiffreurs. Difficile, du reste, dans cet affrontement pas toujours pacifique, de toujours distinguer les gentils des méchants, et de dire à coup sûr de quel côté se situe le service de renseignement des États, démocratiques ou non. La généralisation de la numérisation des données ou des communications a fait exploser la demande de chiffrement. 1 | ||
Le chiffrement a toujours été utilisé en temps de guerre. C’était déjà le cas à l'époque de Jules César. Les premiers ordinateurs sont le fruit des efforts de décryptage des messages ennemis pendant la Seconde Guerre mondiale (lire à ce sujet « la machine de Turing » 2). | Le chiffrement a toujours été utilisé en temps de guerre. C’était déjà le cas à l'époque de Jules César. Les premiers ordinateurs sont le fruit des efforts de décryptage des messages ennemis pendant la Seconde Guerre mondiale (lire à ce sujet « la machine de Turing » 2). |
Version du 4 octobre 2011 à 00:49
Phrase à revoir (ne tient pas la route, trop lourde, trop longue, trouver des phrases plus courtes, en respectant bien les principes): « Les menaces sont au niveau du degré de dépendance que notre société mondialisé, et particulièrement les militaires, éprouve à l'usage des réseaux informatiques interconnectés. »
Matériel de guerre
Les États surveillent de près tout ce qui touche à leur cryptographie. Ils sont longtemps restés très restrictifs quant à l'utilisation des systèmes de chiffrement, considérant qu'il s'agit de matériel de guerre. Les agences de renseignement ainsi que les trafiquants d'armes et de drogue utilisent de tels systèmes pour faire circuler l'information.
Chiffrement késako ?
Le chiffrement est un concept mathématique complexe. Il est aussi le fruit d’une course poursuite perpétuelle entre chiffreurs et déchiffreurs. Difficile, du reste, dans cet affrontement pas toujours pacifique, de toujours distinguer les gentils des méchants, et de dire à coup sûr de quel côté se situe le service de renseignement des États, démocratiques ou non. La généralisation de la numérisation des données ou des communications a fait exploser la demande de chiffrement. 1 Le chiffrement a toujours été utilisé en temps de guerre. C’était déjà le cas à l'époque de Jules César. Les premiers ordinateurs sont le fruit des efforts de décryptage des messages ennemis pendant la Seconde Guerre mondiale (lire à ce sujet « la machine de Turing » 2).