{"id":384,"date":"2012-06-07T14:20:56","date_gmt":"2012-06-07T13:20:56","guid":{"rendered":"http:\/\/iww.inria.fr\/colloquium\/?p=384"},"modified":"2015-12-29T15:47:00","modified_gmt":"2015-12-29T14:47:00","slug":"veronique-cortier-securite-sur-internet-la-logique-a-la-rescousse","status":"publish","type":"post","link":"https:\/\/iww.inria.fr\/colloquium\/fr\/veronique-cortier-securite-sur-internet-la-logique-a-la-rescousse\/","title":{"rendered":"V\u00e9ronique Cortier &#8211; S\u00e9curit\u00e9 sur Internet ? La logique \u00e0 la rescousse&#8230;"},"content":{"rendered":"<h4>7 juin 2012<\/h4>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/iww.inria.fr\/colloquium\/files\/2015\/12\/cortier.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"  wp-image-385 alignright\" src=\"http:\/\/iww.inria.fr\/colloquium\/files\/2015\/12\/cortier-220x300.jpg\" alt=\"cortier\" width=\"147\" height=\"200\" srcset=\"https:\/\/iww.inria.fr\/colloquium\/files\/2015\/12\/cortier.jpg 220w, https:\/\/iww.inria.fr\/colloquium\/files\/2015\/12\/cortier-110x150.jpg 110w\" sizes=\"auto, (max-width: 147px) 100vw, 147px\" \/><\/a>De nombreux dispositifs \u00e9lectroniques visent \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 des \u00e9changes sur des r\u00e9seaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des donn\u00e9es et plus g\u00e9n\u00e9ralement sur des fonctions cryptographiques. Chiffrer les donn\u00e9es sensibles est cependant loin d&rsquo;\u00eatre suffisant pour assurer la s\u00e9curit\u00e9 des communications. Ainsi, les protocoles cryptographiques peuvent comporter des failles subtiles, qui ne sont r\u00e9v\u00e9l\u00e9es que plusieurs ann\u00e9es apr\u00e8s. Il est donc n\u00e9cessaire de concevoir des techniques rigoureuses pour analyser la s\u00e9curit\u00e9 de syst\u00e8mes \u00e9lectroniques comme les protocoles.<\/p>\n<p style=\"text-align: justify;\">Est-il possible d&rsquo;aller plus loin et de prouver la s\u00e9curit\u00e9 d&rsquo;un syst\u00e8me, quelque soit le comportement d&rsquo;adversaires malicieux ? Nous verrons dans quels cadres (ou mod\u00e8les) des preuves de s\u00e9curit\u00e9 sont possibles. Nous \u00e9voquerons ainsi les mod\u00e8les symboliques, o\u00f9 les protocoles sont repr\u00e9sent\u00e9s par des objets abstraits (comme la logique du premier ordre) et les mod\u00e8les cryptographiques, o\u00f9 les messages et les protocoles sont repr\u00e9sent\u00e9s beaucoup plus fid\u00e8lement. Les premiers offrent un cadre simplifi\u00e9, plus accessible \u00e0 la preuve tandis que les seconds offrent des garanties de s\u00e9curit\u00e9 plus fortes.<\/p>\n<p style=\"text-align: justify;\">Nous illustrerons nos propos avec un exemple important et controvers\u00e9 : les protocoles de vote \u00e9lectronique.<\/p>\n<p style=\"text-align: justify;\"><em>V\u00e9ronique Cortier (Loria)<\/em><\/p>\n<div style=\"position: relative; padding-bottom: 56.25%; padding-top: 10px; height: 0; overflow: hidden;\"><iframe loading=\"lazy\" style=\"position: absolute; top: 0; left: 0; width: 100%; height: 100%;\" src=\"https:\/\/www.canal-u.tv\/video\/inria\/embed.1\/securite_sur_internet_la_logique_a_la_rescousse.10265?width=100%&amp;height=100%\" width=\"550\" height=\"306\" frameborder=\"0\" scrolling=\"no\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n<p><a href=\"http:\/\/iww.inria.fr\/colloquium\/files\/2015\/12\/cortier.pdf\">Slides<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>7 juin 2012 De nombreux dispositifs \u00e9lectroniques visent \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 des \u00e9changes sur des r\u00e9seaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des donn\u00e9es et plus g\u00e9n\u00e9ralement sur des fonctions cryptographiques. Chiffrer les donn\u00e9es sensibles est cependant loin d&rsquo;\u00eatre suffisant\u2026<\/p>\n<p> <a class=\"continue-reading-link\" href=\"https:\/\/iww.inria.fr\/colloquium\/fr\/veronique-cortier-securite-sur-internet-la-logique-a-la-rescousse\/\"><span>Continue reading<\/span><i class=\"crycon-right-dir\"><\/i><\/a> <\/p>\n","protected":false},"author":643,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[39,1],"tags":[96],"class_list":["post-384","post","type-post","status-publish","format-standard","hentry","category-39","category-tous","tag-cortier"],"_links":{"self":[{"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/posts\/384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/users\/643"}],"replies":[{"embeddable":true,"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/comments?post=384"}],"version-history":[{"count":3,"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/posts\/384\/revisions"}],"predecessor-version":[{"id":462,"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/posts\/384\/revisions\/462"}],"wp:attachment":[{"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/media?parent=384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/categories?post=384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iww.inria.fr\/colloquium\/fr\/wp-json\/wp\/v2\/tags?post=384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}