Résumé.
NIST recently released a publication related to the transition to Post-Quantum Cryptography which specifies that most of the public key classical cryptosystems, especially RSA will be officially deprecated by 2030 and banned after 2035. In this talk, I will review the limits of the main cryptanalytical attacks on RSA, and present two new variants of RSA based on the cubic Pell curve.
Résumé.
On se situera à l’intersection des sciences de données et des sciences cognitives pour qualifier formellement les rhétoriques et représentations mobilisées dans les commentaires en ligne sur la vaccination. Le corpus (135 620 textes, 5 481 450 occurrences et 53 835 formes lexicales) fait d'abord l’objet d’une classification hiérarchique descendante (CDH). Pour l’interpréter, on mobilise un modèle de traitement sociocognitif qui caractérise l’orientation descriptive (valeur informationnelle) versus évaluative (valeur sociale) des commentaires et la mise en place de biais cognitifs. On a également recours à des modèles de langage (LLM) pour tenter de qualifier les classes lexicales et d'identifier les propos complotistes. Dans un deuxième temps, une approche plus expérimentale analyse la bande vocale de Hold-Up : Retour sur un chaos (2020) et effectue un merge de classes des deux CDH et une analyse des correspondances lexicales (AFC). On montre ainsi quatre formes argumentatives différentes dont l'une ouvre la possibilité d’une radicalisation complotiste.
Résumé.
Les cybercriminels, qu’il s’agisse de fraudeurs ou d’auteurs d’intimidations et de menaces en ligne, adaptent constamment leurs méthodes aux évolutions technologiques. Les environnements virtuels, ou « métavers », illustrent particulièrement bien cette dynamique en ouvrant la voie à de nouvelles formes d’escroqueries et de comportements malveillants. Ces espaces numériques combinant interactions sociales et transactions dématérialisées posent des défis inédits en matière de sécurité et d’investigation.
Cette présentation se propose d’analyser les enjeux liés aux environnements virtuels, en mettant l’accent sur l’exploitation des traces numériques pour identifier et contrer ces activités criminelles. Nous explorerons les opportunités offertes par l’analyse des données issues des casques de réalité virtuelle et des appareils connectés, ainsi que celles disponibles auprès des fournisseurs de services, des applications tierces et des plateformes de cryptomonnaies. Des cas concrets permettront d’illustrer les mécanismes sous-jacents aux fraudes et aux actes d’intimidation en ligne, tout en mettant en avant des pistes méthodologiques adaptées aux professionnels de l’investigation numérique et de la cybersécurité.