Le grand public tend à ignorer ce qu’est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd’hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l’information se trouve ainsi régulée par des procédures secrètes, dont l’usage subreptice n’est pas sans interroger l’exercice de la démocratie.
Un savoir-faire plutôt confidentiel, centré sur le chiffrement et le décryptement de messages, est ainsi devenu une discipline académique, enseignée à l’université depuis les années 1980, et consacrée à l’élaboration d’équipements et de systèmes cryptographiques qui impactent désormais toute la société civile. L’histoire de cette mutation, marquée elle aussi par le secret, n’est ni linéaire, ni uniforme. Nous en rappelons ici les principaux jalons.
Il est possible d’utiliser des commandes LaTeX pour rédiger des commentaires — mais nous ne recommandons pas d’en abuser ! Les formules mathématiques doivent être composées avec les balises .
Par exemple, on pourra écrire que sont les deux solutions complexes de l’équation .
Si vous souhaitez ajouter une figure ou déposer un fichier ou pour toute autre question, merci de vous adresser au secrétariat.