Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (112)
Article : texte imprimé
Stéphane Viossat, Auteur | Société d'éditions scientifiques |Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des do[...]document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]document électronique
e-enfance 2021Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]document électronique
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]document électronique
Léa Castor ; Célia Esnoult ; Laure Thiébault | Centre national de la recherche scientifique (CNRS) | 2021Présentation du parcours professionnel de Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité : ses missions ; ses thématiques de recherche au cours de sa carrière ; ses fonctions de directrice du groupement de rech[...]Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
01net |Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation [...]document électronique
Kezako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]Article : texte imprimé
Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur | Pour la Science |Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécurit[...]Article : texte imprimé
Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données [...]Article : texte imprimé
Présentation, par le directeur du Laboratoire de dynamique du MIT (Massachusetts Institute of Technology) aux Etats-Unis, de principes à respecter pour une meilleure sécurisation des données numériques au niveau mondial : origines des révélation[...]document électronique
Conseils pour se protéger sur Internet : éviter les sites internet douteux ou illégaux, faire ses mises à jour de sécurité, choisir des mots de passe sécurisés, choisir un bon anti-virus et pare-feu, faire des sauvegardes régulières de ses donné[...]Article : texte imprimé
Le point sur la gouvernance du cyberespace : rôle des Etats et rôle des organisations non gouvernementales (ONG). Exemples de déstabilisation imputée aux grandes puissances. Essor des sociétés privées dans les discussions sur la paix et la stabi[...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]document électronique
e-enfance 2022Bande dessinée sur le contrôle parental qui permet de paramétrer la navigation des enfants sur Internet, à travers l'histoire d'un enfant qui, lors d'une recherche sur Internet, trouve des contenus inappropriés pour son âge.Article : texte imprimé
Hubert Guillaud, Auteur | Société d'éditions scientifiques |Dans InternetActu [site francophone de veille sur l'innovation dans le domaine des technologies de l'information et de la communication], présentation de Shodan, moteur de recherche spécialisé dans les objets connectés sur Internet, devenu un ou[...]Article : texte imprimé
Le point sur les avancées en matière de méthodes de chiffrement des données : les méthodes de cryptographie actuelles rendues obsolètes si le projet d'ordinateur quantique est réalisé ; les recherches concernant les méthodes dites postquantiques[...]Article : texte imprimé
Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]