Publications
Les membres de l'ARCSI, dont d'éminents spécialistes en cryptographie, en droit du numérique ou en sécurité des systèmes
d'information, s'illustrent régulièrement au travers de différentes publications : actes de conférences,
livres, archives, vidéos, etc... Cette page présente leurs principaux travaux.
SITES ou BLOGS de MEMBRES
 |
Site technique de Laurent BLOCH Site riche en informations diverses sur le monde de l'informatique |
 |
Voynich, le blog d'Antoine CASANOVA Blog consacré au décryptement du fameux manuscrit du XVe siècle |
 |
Cybersécurité, le blog de Solange GHERNAOUTI Blog consacré aux problématiques autour de la Cyber |
 |
MATH'MONDE, le blog d'Hervé LEHNING Comment comprendre le monde moderne sans culture mathématique ? Accéder à celle-ci n’exige cependant pas d’apprendre à résoudre la moindre équation.. |
 |
NO LIMIT SECU Podcast dédié à la cybersécurité, avec les contributions de nombreux membres de l'ARCSI : Jean-Francois AUDENARD, Eric FREYSSINET, Renaud LIFCHITZ, Nicolas RUFF, Hervé SCHAUER. |
PUBLICATIONS de MEMBRES
À la Une
 |
Qu’elles soient étatiques ou criminelles, les intrusions informatiques doivent être combattues par une stratégie nationale et globale
Tribune parue dans le journal "Le Monde" et signée Bernard BARBIER, membre de l'ARCSI, Jean-Louis Gergorin et l'Amiral Edouard Guillaud.
4 janvier 2021
|
Publications précédentes
 |
Le long arc de l'histoire de la cybersécurité et INTERnet
Anthony RUTKOWSKI
novembre 2020
|
 |
Exposition "Top Secret", Science Museum, London
Présentation réalisée par Florian BRUNET
juillet 2019/avril 2020 |
 |
La cryptographie pour les enfants
Pierre-Marie LORE
avril 2020 |
 |
La Bible des codes secrets
Hervé LEHNING
Editions Flammarion - sortie le 6/11/2019 |
 |
Cybersécurité Analyser les risques, mettre en oeuvre les solutions
Solange GHERNAOUTI
Editions Dunod - septembre 2019, 6e édition |
 |
The history of cracking the ENIGMA machine
Marie-José DURAND-RICHARD et Philippe GUILLOT
Présentation effectuée à NIS (Serbie), Faculty of Electronc Engineering - 2019 |
 |
How mathematics spread and transformed cryptographic activities
Marie-José DURAND-RICHARD et Philippe GUILLOT
Présentation effectuée à NIS (Serbie), Faculty of Electronc Engineering - 2019 |
 |
RGPD et Droit des données personnelles
Fabrice MATTATIA
Editions Eyrolles - juillet 2018, 3e édition |
 |
Rennes-le-Château : Compléments d'enquêtes
François LANGE, Philippe DUQUESNOY |
 |
Cryptographic Security Analysis of T-310
Nicolas COURTOIS |
 |
La sécurité du système d'information des établissements de santé
Cédric CARTAU Presses de l'Ecole des Hautes Etudes en Santé Publique - 1ère édition janvier 2018 |
 |
Toutes les mathématiques du monde
Hervé LEHNING Editions Flammarion - 1ère édition novembre 2017 |
 |
Cybersécurité Sécurité informatique et réseaux
Solange GHERNAOUTI
Editions Dunod - 1ère édition octobre 2016 |
 |
Sécurité Informatique
Collectif d'auteurs, dont Laurent BLOCH
Editions Eyrolles - 1ère édition septembre 2016 |
 |
Comment on a sécurisé la carte à puce
Jean-Jacques QUISQUATER et Jean-Louis DESVIGNES
Pour la Science - juillet 2016 |
 |
Internet et les Réseaux Sociaux
Fabrice MATTATIA « Liberté d'expression - Données personnelles - Achats en ligne - Internet au bureau »
Editions Eyrolles - 1ère édition juin 2015
|
 |
Cryptologie : la grande illusion
Jean-Louis DESVIGNES
Conférence prononcée le 6 février 2015 aux Archives nationales dans le cadre de l’exposition "Le secret de l’Etat, Surveiller, protéger, informer" |
 |
Cryptologie et Mathématiques
Marie-José DURAND, Philippe GUILLOT « Cryptologie et Mathématiques, une mutation des enjeux »
Editions L'Harmattan - 1ère édition février 2014
|
 |
La Cryptologie : L'art des codes secrets
Philippe GUILLOT - 1ère édition mai 2013 |
 |
La cryptographie militaire
Analyse de Auguste Kerckhoffs (1835-1903)
Philippe GUILLOT, Maître de conférences en informatique Université Paris-VIII mai 2013 |
 |
Traitement des Données Personnelles
Fabrice MATTATIA « Le guide juridique - La loi Informatique et libertés et la CNIL - Jurisprudences »
Editions Eyrolles - 1ère édition mars 2013
|
 |
Loi et Internet
Fabrice MATTATIA - « Petit guide civique et juridique : LOI ET INTERNET » 1ère édition Janvier 2013
|
 |
La sécurité numérique dans l'entreprise L'effet papillon du hacker.
Pierre-Luc REFALO
Editions Eyrolles - 1ère édition Novembre 2012 |
 |
L'univers des codes secrets
Le monde et l'histoire des codes secrets de l'Antiquité à l'Internet.
Hervé LEHNING - 1ère édition Juin 2012 |
 |
Codes secrets : Des jeux d’enfants aux affaires d’Etat
Marie-José DURAND-RICHARD
Présentation effectuée pour l'Université du Temps Libre Essonne Mars/Avril 2012 |
 |
Le monde captivant de la cryptographie
Daniel TANT Des dizaines d'articles téléchargeables gratuitement pour les débutants, les amateurs, les curieux ou les collectionneurs. |
 |
Security Evaluation of GOST 28147-89
Security Evaluation of GOST 28147-89, in View Of International Standardisation
Nicolas T. COURTOIS |
 |
Conférence ANAJ-IHEDN
Florent CHABAUD - FSSI du Ministère de la Défense - 16 mars 2011 |
 |
Les mots pour comprendre la cybersécurité et profiter sereinement d’Internet
Christian AGHROUM
Editions Lignes de Repères - 1ère édition Novembre 2010 |
 |
Cryptologie et codage, comprendre les codes secrets
Pierre Vigoureux
Editions Ellipses - 1ère édition février 2010
|
 |
Opération « Accapare : Infoguerrier »
Louis DERATHÉ Editions L'Harmattan - 1ère édition octobre 2009
|
 |
A la recherche de la preuve en Mathématiques
Hervé LEHNING Editions Belin Pour la Science - 1ère édition septembre 2009 |
 |
Le Chiffre d'hier et de demain
A l'occasion des 80 ans de l'ARCSI Article paru dans le numéro 22 de MAG SECURS - février 2009 |
 |
Emergence d'une Cryptographie Militaire en France
Gérald ARBOIT CF2R - Centre français de Recherche sur le Renseignement - Juillet 2008 |
 |
Présentation « La Science du Secret - 21 mars 2006 |
 |
Cryptologie et sécurité des systèmes d'information
Général Jean-Louis DESVIGNES |
 |
Cryptographie - Libertés Individuelles et Codes Secrets
Pierre VIGOUREUX
Editions Ellipses Marketing - 1ère édition : février 2006
|
 |
Histoire de la machine MYOSOTIS
Xavier AMEIL, Jean-Pierre VASSEUR et Gilles RUGGIU
Actes du 7e Colloque sur l'Histoire de l'Informatique et des Transmissions. |
 |
Le Chiffre, le Renseignement et la Guerre
Collectif présenté par Sophie DE LASTOURS
Editions L'Harmattan - 1ère édition : mai 2002
|
 |
La cryptographie militaire.
Auguste KERCKHOFFS « La cryptographie militaire », Journal des sciences militaires,
vol. IX, pp. 5-38, Jan. 1883, pp. 161-191, Février 1883 |
L'ARCSI ne saurait être tenue pour responsable des opinions exprimées dans les présentes publications, opinions qui n'engagent que leurs auteurs.

|
|
À LIRE
Magazine "cyberun" N°13 consacré à la cryptographie
CLIQUEZ ICI POUR CONSULTER TOUS LES NUMÉROS DE CYBERUN
|