Ce texte n’engage que la responsabilité de l’auteur. Les idées ou opinions émises ne peuvent en aucun cas être considérées comme l’expression d’une position officielle de l’association Les Jeunes IHEDN.
Cet article est le second publié par l’équipe Cyber et Intelligence Artificielle du Groupe d’Étude Scientifique et Technique des Jeunes de l’IHEDN. Créé au début de l’année 2025, ce groupe a pour ambition de rendre accessibles les enjeux techniques, en les reliant aux problématiques doctrinales et géopolitiques.
À l’aube éclatante de l’intelligence artificielle et du traitement massif des données, nos informations — qu’elles soient personnelles, industrielles ou étatiques — se trouvent déjà au crépuscule de leur confidentialité. Tandis que la lumière du progrès se répand, l’ombre grandissante des menaces plane sur notre souveraineté numérique. Celle-ci, qui désormais, est nécessaire à la puissance de l’États, confrontés à des acteurs étatiques et privés toujours plus influents et concurrents.
Dans ce contexte incertain, les méthodes cryptographiques et les protocoles qui leur sont associés apparaissent comme des remparts techniques, souvent méconnus et mal compris du grand public. Pourtant, ils sont essentiels : garants de la confidentialité des données, ils participent à la préservation de notre sécurité, tant collective qu’individuelle. Cet article de vulgarisation tentera, autant que possible, d’éclairer ces concepts fondamentaux, pierres angulaires de notre souveraineté numérique.
Avertissement
Ceci est un article de vulgarisation ; il n’est en aucun cas un article de recherche. Aucun prérequis n’est nécessaire pour apprécier l’article. Si vous souhaitez en savoir plus, de nombreux articles discutant de la cryptographie sont présents dans les sources en note de bas de page.
Romain D. est étudiant en informatique à l’Université de Rennes, passionné et autodidacte dans le domaine de la cybersécurité. Engagé en tant que Chargé de Mission auprès du groupe Scientifique et Technique en tant que chef de projet Cyber / IA
| Cookie | Durée | Description |
|---|---|---|
| cookielawinfo-checkbox-analytics | 11 months | Ce cookie est configuré par le plugin "GDPR Cookie Consent". Le cookie est utilisé pour sauvegarder le consentement de l'utilisateur concernant la catégorie "Mesure d'audience". |
| cookielawinfo-checkbox-functional | 11 months | Ce cookie est configuré par le plugin "GDPR Cookie Consent". Le cookie est utilisé pour sauvegarder le consentement de l'utilisateur concernant la catégorie "Fonctionnalités". |
| cookielawinfo-checkbox-necessary | 11 months | Ce cookie est configuré par le plugin "GDPR Cookie Consent". Le cookie est utilisé pour sauvegarder le consentement de l'utilisateur concernant la catégorie "Strictement Nécessaires". |
| cookielawinfo-checkbox-others | 11 months | Ce cookie est configuré par le plugin "GDPR Cookie Consent". Le cookie est utilisé pour sauvegarder le consentement de l'utilisateur concernant la catégorie "Autres". |
| cookielawinfo-checkbox-performance | 11 months | Ce cookie est configuré par le plugin "GDPR Cookie Consent". Le cookie est utilisé pour sauvegarder le consentement de l'utilisateur concernant la catégorie "Performance". |
| viewed_cookie_policy | 11 months | Ce cookie est configuré par le plugin "GDPR Cookie Consent". Le cookie est utilisé pour sauvegarder le choix de l'utilisateur d'accepter ou non les cookies. Il ne conserve aucune donnée personnelle |
| Cookie | Durée | Description |
|---|---|---|
| _ga | 2 years | The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors. |
| _gat_gtag_UA_20946430_1 | 1 minute | This cookie is set by Google and is used to distinguish users. |
| _gid | 1 day | Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously. |