Les membres de l'ARCSI, dont d'éminents spécialistes en cryptographie, en droit du numérique ou en sécurité des systèmes
d'information, s'illustrent régulièrement au travers de différentes publications : actes de conférences, articles, livres, archives, vidéos, etc...
Cette page présente leurs principaux travaux les plus récents.
À RETROUVER EN PRIORITÉ SUR CETTE PAGE
SITES ou BLOGS de MEMBRES
|
Site technique de Laurent BLOCH Site riche en informations diverses sur le monde de l'informatique |
|
Voynich, le blog d'Antoine CASANOVA Blog consacré au décryptement du fameux manuscrit du XVe siècle |
|
Cybersécurité, le blog de Solange GHERNAOUTI Blog consacré aux problématiques autour de la Cyber |
|
MATH'MONDE, le blog d'Hervé LEHNING († 16-10-2022) Comment comprendre le monde moderne sans culture mathématique ? Accéder à celle-ci n’exige cependant pas d’apprendre à résoudre la moindre équation.. |
|
NO LIMIT SECU Podcast dédié à la cybersécurité, avec les contributions de nombreux membres de l'ARCSI : Jean-Francois AUDENARD, Eric FREYSSINET, Renaud LIFCHITZ, Nicolas RUFF, Hervé SCHAUER. |
|
Voir ici la présentation audio du podcast NoLimitSecu faite par Nicolas Ruff lors du "Lundi de la Cyber" d'octobre 2022. |
PUBLICATIONS de MEMBRES
À la Une : les dernières publications
|
Bletchley Park : une usine de décryptement
Marie-José DURAND-RICHARD - 06/2023
Traduction par Francis Bruckmann de sa commmunication effectuée en anglais à NIS (Serbie), Faculty of Electronic Engineering - 2019 |
|
Conférence des "Lundi de la Cyber": "La cyber assurance" Jean-Pierre MARBAIX et Herbert GROSCOT - 04/2023 |
|
Conférence des "Lundi de la Cyber": "La cyber en santé et ses spécificités" Cédric CARTAU - 02/2023 |
Publications précédentes
|
Guide Cyber Résilience Gouvernance - le guide du RSSI intergalactique par Cédric CARTAU - 02/2023 |
|
Conférence des "Lundi de la Cyber": "Lutte des cryptomonnaies : travail ou enjeu ?" Jean-Jacques QUISQUATER et Jean-Paul DELAHAYE - 01/2023 |
|
Interception des Communications Electroniques
Daniel VENTRE et Philippe GUILLOT
ISTE Editions - 01/2023 |
|
Une émission de France24 : Faillite de FTX : Faut-il réguler le secteur des cryptos ? avec la participation de Jean-Paul DELAHAYE - 12/2022 |
|
Conférence des "Lundi de la Cyber": "Les attaques par canaux cachés" Jean-Jacques QUISQUATER et David Samyde - 11/2022 |
|
"Traitons le cybercrime organisé à l'instar du terrorisme"
Tribune parue dans le journal "Le Monde" et signée Bernard BARBIER, membre de l'ARCSI, Jean-Louis Gergorin et l'Amiral Edouard Guillaud. 14 novembre 2022 |
|
Conférence des "Lundi de la Cyber": "Parler de cybersécurité au décideur" Lubna BRIOUAL - 10/2022 |
|
La Cybersécurité par les nombres
Pierre-Luc REFALO
Les métiers du futur - 10/2022 |
|
Conférence des "Lundi de la Cyber": "La cybersécurité peut-elle être efficace ?" Solange GHERNAOUTI - 09/2022 |
|
Au-delà du Bitcoin Dans l'univers de la blockchain et des cryptomonnaies
Jean-Paul DELAHAYE Préface de Jean-Jacques Quisquater
Editions DUNOD - 8/2022 |
|
"La France doit engager le nécessaire sursaut stratégique sur le cyber et la lutte informationnelle"
Tribune parue dans le journal "Le Monde" et signée Bernard BARBIER, membre de l'ARCSI, Jean-Louis Gergorin et l'Amiral Edouard Guillaud. 29 juin 2022 |
|
Conférence des "Lundi de la Cyber": "Guerre économique et économie de guerre" Bernard BARBIER - 05/2022 |
|
La Cybersécurité pour tous
Solange GHERNAOUTI
Editions Slatkine - 5/2022 |
|
Conférence des "Lundi de la Cyber": les Blockchains dans la Cybersécurité Renaud LIFCHITZ- 03/2022 |
|
Conférence des "Lundi de la Cyber": Hommage à Michel UGON, inventeur de la carte à puce Jean-Louis DESVIGNES et Jean-Jacques QUISQUATER- 02/2022 |
|
La dernière machine à rotor
Au crépuscule du chiffrement électromécanique une machine exceptionnelle a été impliquée dans un grand scandale d'espionnage
Jon PAUL - janvier 2022 - Parution dans le Bulletin ARCSI N° 47 Version française de l'article paru en août 2021 dans IEEE |
|
"Il faut se demander si la France peut continuer à se passer d’une forte coordination
stratégique de la cybersécurité auprès du président"
Tribune parue dans le journal "Le Monde" et signée Bernard BARBIER, membre de l'ARCSI, Jean-Louis Gergorin et l'Amiral Edouard Guillaud. 17 janvier 2022 |
|
Conférence des "GSDays 2021" : "Besoin d'un numérique durable et sobre" Jean-Jacques QUISQUATER- 11/2021 |
|
Conférence des "Lundi de la Cyber" : "Le Cyber Risk Index et les Cyber notations" Pierre-Luc REFALO- 10/2021 |
|
Le fonctionnement de l'algorithme RSA utilisé dans la signature électronique Herbert GROSCOT- 10/2021 |
|
"EBIOS RISK MANAGER : une méthode accessible pour sécuriser la transformation numérique" Florence ESSELIN Un article publié dans la revue du Centre de Recherche de l'Ecole des Officiers de la Gendarmerie Nationale (CREOGN) - 10/2021 |
|
Conférence des "Lundi de la Cyber" : La CyberCoercition Bernard BARBIER- 09/2021 |
|
La scandaleuse histoire de la dernière machine de chiffrement à rotors Jon PAUL Un article (en anglais) publié dans IEEE-Spectrum du 21 août 21 |
|
Le Code du numérique 2022 Toutes les dispositions de droit interne et européen commentées
sour la direction de Fabrice MATTATIA, Denis Berthault et Louis Degos
Editions LexiNexis - 18/08/2021 |
|
L’affaire Pegasus montre parfaitement les faiblesses de l’Europe en matière de cyberagressions Bernard BARBIER, avec Jean-Louis Gergorin et l’amiral Edouard Guillaud Une tribune publiée dans le journal "Le Monde - 07/21 |
|
Pegasus: l’Europe doit réagir très fermement Bernard BARBIER Une tribune publiée dans le journal "L'Opinion - 07/21 |
|
Turing et la cryptanalyse : mécanisation et probabilités Philippe GUILLOT et Marie-José DURAND-RICHARD Un dossier publié dans la revue "Intellectica" |
|
Informatique et cryptologie : un déplacement des frontières Philippe GUILLOT et Marie-José DURAND-RICHARD Un dossier publié dans la revue "Intellectica" |
|
Conférence: Le déclin de l'art de chiffrer sous Napoléon 1er Hervé LEHNING- 07/2021 |
|
Conférence: Comment les "Bombes" décryptaient ENIGMA Marie-José DURAND-RICHARD- 06/2021 |
|
Conférence: les machines à calculer mécaniques
Jean-Jacques QUISQUATER- 06/2021 |
|
Conférence: la grille tournante de FLEISSNER Philippe GUILLOT- 27/05/2021 |
|
Conférence: le fonctionnement d'ENIGMA Jacques AUBERT- 27/05/2021 |
|
Vers une nouvelle gouvernance de la Cybersécurité Bernard BARBIER - 6/05/2021 |
|
Conférence vidéo des "Lundi de la Cyber" Cyberpouvoir : crime et châtiment Solange GHERNAOUTI - 19/04/2021 |
|
Le Livre des nombres Les secrets de la plus belle invention de l’humanité
Hervé LEHNING
Editions Flammarion - 15/04/2021 |
|
Conférence vidéo des "Lundi de la Cyber" Blockchains, des Incas au futur internet: les meilleures applications de demain
Jean-Jacques QUISQUATER - 23/03/2021 |
|
Enigma, du nouveau... Découverte du rapport perdu
avec Philippe GUILLOT - 03/2021 |
|
Management de la sécurité de l'information et ISO 27001
Jean-Pierre LACOMBE et Nadège LESAGE
Editions ENI - sortie 03/2021 |
|
Manuel de survie du RGPD
Fabrice MATTATIA
Editions Eyrolles - sortie 02/2021 |
|
Qu’elles soient étatiques ou criminelles, les intrusions informatiques doivent être combattues par une stratégie nationale et globale
Tribune parue dans le journal "Le Monde" et signée Bernard BARBIER, membre de l'ARCSI, Jean-Louis Gergorin et l'Amiral Edouard Guillaud.
4 janvier 2021
|
|
L'art de la guerre cyber: vers une intelligence des crises
Thierry ROUX
sortie 12/2020 |
|
Le long arc de l'histoire de la cybersécurité et INTERnet
Anthony RUTKOWSKI
novembre 2020
|
|
Conférence vidéo des "Lundi de la Cyber" Risque cyber et assurance
Herbert GROSCOT - 14-11-2020 |
|
Exposition "Top Secret", Science Museum, London
Présentation réalisée par Florian BRUNET
juillet 2019/avril 2020 |
|
La cryptographie pour les enfants
Pierre-Marie LORE
avril 2020 |
|
La Bible des codes secrets
Hervé LEHNING
Editions Flammarion - sortie le 6/11/2019 |
|
Cybersécurité Analyser les risques, mettre en oeuvre les solutions
Solange GHERNAOUTI
Editions Dunod - septembre 2019, 6e édition |
|
The history of cracking the ENIGMA machine
Marie-José DURAND-RICHARD et Philippe GUILLOT
Présentation effectuée à NIS (Serbie), Faculty of Electronic Engineering - 2019 |
|
How mathematics spread and transformed cryptographic activities
Marie-José DURAND-RICHARD et Philippe GUILLOT
Présentation effectuée à NIS (Serbie), Faculty of Electronic Engineering - 2019 |
|
RGPD et Droit des données personnelles
Fabrice MATTATIA
Editions Eyrolles - juillet 2018, 3e édition |
|
Rennes-le-Château : Compléments d'enquêtes
François LANGE, Philippe DUQUESNOY |
|
Cryptographic Security Analysis of T-310
Nicolas COURTOIS |
|
La sécurité du système d'information des établissements de santé
Cédric CARTAU Presses de l'Ecole des Hautes Etudes en Santé Publique - 1ère édition janvier 2018 |
|
Toutes les mathématiques du monde
Hervé LEHNING Editions Flammarion - 1ère édition novembre 2017 |
|
Cybersécurité Sécurité informatique et réseaux
Solange GHERNAOUTI
Editions Dunod - 1ère édition octobre 2016 |
|
Sécurité Informatique
Collectif d'auteurs, dont Laurent BLOCH
Editions Eyrolles - 1ère édition septembre 2016 |
|
Comment on a sécurisé la carte à puce
Jean-Jacques QUISQUATER et Jean-Louis DESVIGNES
Pour la Science - juillet 2016 |
|
Internet et les Réseaux Sociaux
Fabrice MATTATIA « Liberté d'expression - Données personnelles - Achats en ligne - Internet au bureau »
Editions Eyrolles - 1ère édition juin 2015
|
|
Cryptologie : la grande illusion
Jean-Louis DESVIGNES
Conférence prononcée le 6 février 2015 aux Archives nationales dans le cadre de l’exposition "Le secret de l’Etat, Surveiller, protéger, informer" |
|
Cryptologie et Mathématiques
Marie-José DURAND, Philippe GUILLOT « Cryptologie et Mathématiques, une mutation des enjeux »
Editions L'Harmattan - 1ère édition février 2014
|
|
La Cryptologie : L'art des codes secrets
Philippe GUILLOT - 1ère édition mai 2013 |
|
La cryptographie militaire
Analyse de Auguste Kerckhoffs (1835-1903)
Philippe GUILLOT, Maître de conférences en informatique Université Paris-VIII mai 2013 |
|
Cyberpower: Crime, conflict and security in the cyberspace
Solange GHERNAOUTI
avril 2013 |
|
Traitement des Données Personnelles
Fabrice MATTATIA « Le guide juridique - La loi Informatique et libertés et la CNIL - Jurisprudences »
Editions Eyrolles - 1ère édition mars 2013
|
|
Loi et Internet
Fabrice MATTATIA - « Petit guide civique et juridique : LOI ET INTERNET » 1ère édition Janvier 2013
|
|
La sécurité numérique dans l'entreprise L'effet papillon du hacker.
Pierre-Luc REFALO
Editions Eyrolles - 1ère édition Novembre 2012 |
|
L'univers des codes secrets
Le monde et l'histoire des codes secrets de l'Antiquité à l'Internet.
Hervé LEHNING - 1ère édition Juin 2012 |
|
Codes secrets : Des jeux d’enfants aux affaires d’Etat
Marie-José DURAND-RICHARD
Présentation effectuée pour l'Université du Temps Libre Essonne Mars/Avril 2012 |
|
Le monde captivant de la cryptographie
Daniel TANT Des dizaines d'articles téléchargeables gratuitement pour les débutants, les amateurs, les curieux ou les collectionneurs. |
|
Security Evaluation of GOST 28147-89
Security Evaluation of GOST 28147-89, in View Of International Standardisation
Nicolas T. COURTOIS |
|
Conférence ANAJ-IHEDN
Florent CHABAUD - FSSI du Ministère de la Défense - 16 mars 2011 |
|
Les mots pour comprendre la cybersécurité et profiter sereinement d’Internet
Christian AGHROUM
Editions Lignes de Repères - 1ère édition Novembre 2010 |
|
Cryptologie et codage, comprendre les codes secrets
Pierre Vigoureux
Editions Ellipses - 1ère édition février 2010
|
|
Opération « Accapare : Infoguerrier »
Louis DERATHÉ Editions L'Harmattan - 1ère édition octobre 2009
|
|
A la recherche de la preuve en Mathématiques
Hervé LEHNING Editions Belin Pour la Science - 1ère édition septembre 2009 |
|
Le Chiffre d'hier et de demain
A l'occasion des 80 ans de l'ARCSI Article paru dans le numéro 22 de MAG SECURS - février 2009 |
|
Emergence d'une Cryptographie Militaire en France
Gérald ARBOIT CF2R - Centre français de Recherche sur le Renseignement - Juillet 2008 |
|
Présentation « La Science du Secret - 21 mars 2006 |
|
Cryptologie et sécurité des systèmes d'information
Général Jean-Louis DESVIGNES |
|
Cryptographie - Libertés Individuelles et Codes Secrets
Pierre VIGOUREUX
Editions Ellipses Marketing - 1ère édition : février 2006
|
|
Histoire de la machine MYOSOTIS
Xavier AMEIL, Jean-Pierre VASSEUR et Gilles RUGGIU
Actes du 7e Colloque sur l'Histoire de l'Informatique et des Transmissions. |
|
Le Chiffre, le Renseignement et la Guerre
Collectif présenté par Sophie DE LASTOURS
Editions L'Harmattan - 1ère édition : mai 2002
|
|
La cryptographie militaire.
Auguste KERCKHOFFS « La cryptographie militaire », Journal des sciences militaires,
vol. IX, pp. 5-38, Jan. 1883, pp. 161-191, Février 1883 |
L'ARCSI ne saurait être tenue pour responsable des opinions exprimées dans les présentes publications, opinions qui n'engagent que leurs auteurs.
|
|
À LIRE
Magazine "cyberun" N°13 consacré à la cryptographie
CLIQUEZ ICI POUR CONSULTER TOUS LES NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité de l'informationpar Alexandre Fernandez-Toro préface de Hervé Schauer, membre de l'ARCSI
|