Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (112)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
Article : texte imprimé
Stéphane Viossat, Auteur | Société d'éditions scientifiques |Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des do[...]![]()
document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]![]()
document électronique
e-enfance 2021Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.![]()
Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]![]()
document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]![]()
Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]![]()
Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]![]()
document électronique
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]![]()
document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]![]()
document électronique
Léa Castor ; Célia Esnoult ; Laure Thiébault | Centre national de la recherche scientifique (CNRS) | 2021Présentation du parcours professionnel de Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité : ses missions ; ses thématiques de recherche au cours de sa carrière ; ses fonctions de directrice du groupement de rech[...]![]()
Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]![]()
Article : texte imprimé
01net |Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation [...]![]()
document électronique
Kezako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.![]()
document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]![]()
Article : texte imprimé
Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur | Pour la Science |Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécurit[...]![]()
Article : texte imprimé
Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données [...]![]()
Article : texte imprimé
Présentation, par le directeur du Laboratoire de dynamique du MIT (Massachusetts Institute of Technology) aux Etats-Unis, de principes à respecter pour une meilleure sécurisation des données numériques au niveau mondial : origines des révélation[...]![]()
document électronique
Conseils pour se protéger sur Internet : éviter les sites internet douteux ou illégaux, faire ses mises à jour de sécurité, choisir des mots de passe sécurisés, choisir un bon anti-virus et pare-feu, faire des sauvegardes régulières de ses donné[...]![]()
Article : texte imprimé
Le point sur la gouvernance du cyberespace : rôle des Etats et rôle des organisations non gouvernementales (ONG). Exemples de déstabilisation imputée aux grandes puissances. Essor des sociétés privées dans les discussions sur la paix et la stabi[...]![]()
document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]![]()
document électronique
e-enfance 2022Bande dessinée sur le contrôle parental qui permet de paramétrer la navigation des enfants sur Internet, à travers l'histoire d'un enfant qui, lors d'une recherche sur Internet, trouve des contenus inappropriés pour son âge.![]()
Article : texte imprimé
Hubert Guillaud, Auteur | Société d'éditions scientifiques |Dans InternetActu [site francophone de veille sur l'innovation dans le domaine des technologies de l'information et de la communication], présentation de Shodan, moteur de recherche spécialisé dans les objets connectés sur Internet, devenu un ou[...]![]()
Article : texte imprimé
Le point sur les avancées en matière de méthodes de chiffrement des données : les méthodes de cryptographie actuelles rendues obsolètes si le projet d'ordinateur quantique est réalisé ; les recherches concernant les méthodes dites postquantiques[...]![]()
Article : texte imprimé
Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]![]()
document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]![]()
Article : texte imprimé
Le point sur la posture américaine vis-à-vis des enjeux de sécurité et des enjeux géopolitiques dans le cyberespace. Réorientation de la stratégie cyber depuis 2018 pour faire face aux menaces et répondre aux cyberopérations. Difficultés structu[...]![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]![]()
Article : texte imprimé
01net |L'augmentation de la fréquentation de la plateforme de prévention et d'assistance du gouvernement par les particuliers face à l'explosion du nombre de cyberattaques : les missions de la plateforme ; une part d'assistance pour les entreprises. En[...]![]()
document électronique
Point sur les cyberattaques et la cybersécurité : le risque de cyberattaque ; les objectifs variés des cybercriminels ; la lutte contre la cybercriminalité.![]()
document électronique
Point sur les métiers de la cybersécurité : possibilités d'emploi, niveaux de recrutement, les métiers juridiques liés à la cybersécurité.![]()
Article : texte imprimé
01net |Les étapes à suivre pour éviter les escroqueries du Web et s'en protéger. Encadrés : échapper aux arnaques au faux support technique ; stopper le démarchage téléphonique avec Bloctel ; détecter des contenus générés par l'intelligence artificielle.![]()
Article : texte imprimé
Explications sur la création d'une fausse station d'épuration dans la région de Valence en Espagne pour lutter contre les cyberattaques et la cybercriminalité : détails d'une stratégie pour détourner les hackers et pirates du Web de la cible réelle.![]()
Article : texte imprimé
Présentation du parcours de Philipp Kalweit, un jeune prodige allemand de la programmation qui a fondé une entreprise de cybersécurité à 16 ans et conseille administrations et grandes entreprises.![]()
Article : texte imprimé
Le point sur la start-up allemande Cliqz et l'entreprise américaine Ghostery, spécialisées dans la protection des données sur Internet : leurs technologies anti-traçages, l'objectif visé par Marc Al-Hames, PDG de Cliqz, avec le rachat de Ghostery.![]()
Article : texte imprimé
C. Elflein, Auteur ; Andreas Grosse-Halbuer, Auteur ; J. Hufelschulte | Société maubeugeoise d'édition |Le point sur le piratage de données personnelles par un hacker de 20 ans en Allemagne, sur limpact des fraudes informatiques sur les victimes de hacking et sur l'impuissance des autorités à les aider à effacer rapidement les données dévoilées p[...]![]()
Article : texte imprimé
Dossier présentant des conseils et astuces sur les règles de sécurité pour se protéger sur Internet et sensibiliser aux menaces des pirates. La nécessité d'apprendre à démêler le vrai du faux ; comprendre la réalité du danger et se montrer vigil[...]![]()
document électronique
France Culture 2022Podcast proposant un reportage sur les hackeurs éthiques : le but des hackeurs éthiques, les missions qu'ils trouvent via des plateformes, la recherche de failles ou les tests d'intrusion réalisés pour des entreprises ou des administrations ; la[...]![]()
document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]![]()
document électronique
Outil pour générer un mot de passe fort et facile à retenir.![]()
document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.![]()
Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.![]()
document électronique
Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habi[...]![]()
document électronique
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.![]()
Article : texte imprimé
Isabella Reichert, Auteur | Société maubeugeoise d'édition |Questions-réponses sur la protection des données personnelles sur les réseaux sociaux et la manière dont on peut sécuriser son profil.![]()
document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]![]()
document électronique
Arte 2020Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le ris[...]![]()
document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]![]()
document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.![]()
document électronique
Point sur la sécurité et la maintenance d'un ordinateur : la sécurité au niveau de l'utilisation et des données ; les possibles causes du ralentissement d'un ordinateur, la maintenance régulière (actions à effectuer pour l'entretien et l'optimis[...]![]()
document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.![]()
document électronique
Les recommandations de la CNIL pour garantir un niveau de sécurité minimal des mots de passe : les risques liés à une gestion non organisée des mots de passe ; les cyberattaques ayant compromis des mots de passe ; les conseils de la CNIL (Commis[...]![]()
document électronique
Lumni 2020Vidéo à propos du fonctionnement de la domotique grâce aux robots, exemples d'applications dans le quotidien, les objets connectés et la question de la protection des données personnelles et de sécurité informatique.![]()
document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]![]()
Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]![]()
Article : texte imprimé
Nicole Perlroth, Auteur | Société d'éditions scientifiques |Dans The New York Times [presse américaine], rappel de la découverte en avril 2014 de la faille "Heartbleed" (coeur qui saigne) : origine, conséquences possibles, patchs correctifs, création de l'OSF (OpenSSL Software Foundation) pour aider les [...]![]()
Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.![]()
Article : texte imprimé
Présentation du métier de "pentester", ou expert ou experte en test d'intrusion dans le domaine de la cybersécurité. Focus : l'avenir de la cybersécurité ; les formations.![]()
Article : texte imprimé
01net |Les étapes à suivre pour se protéger du pistage en ligne et réduire l'exposition de ses données. Encadrés : faire le ménage dans les appareils Apple ; limiter au maximum son exposition sur X (ex twitter) ; exercer son droit à la suppression des [...]![]()
Article : texte imprimé
Point sur les preuves de travail en informatique, procédures demandant à un ordinateur de résoudre un problème avant d'accéder à l'action demandée, afin de le ralentir, pour limiter les attaques sur Internet : fonctionnement des deux types de pr[...]![]()
texte imprimé
L'univers des données. Les dangers. Protéger ses données : à la frontière de l'espace physique, et dans la vie numérique. Les personnes vulnérables : enfants, seniors, allergiques au numérique. Les lois : droits et devoirs. Recours en justice. D[...]![]()
Article : texte imprimé
Analyse sur l'application du RGPD (Règlement général sur la protection des données) au secteur de la santé : renforcement des droits des personnes, responsabilisation des acteurs, formalités de sécurisation, obligations existantes sur les incide[...]![]()
document électronique
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.![]()
document électronique
Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés.![]()
document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]![]()
Article : texte imprimé
01net |Les étapes à suivre pour installer et régler les dispositifs de contrôle parental sur Internet pour protéger les jeunes utilisateurs.![]()
document électronique
Point sur la réalité physique du monde numérique : cas de l'incendie d'un data center à Strasbourg en 2021 ; des infrastructures distribuées et interconnectées alternant entre local et global ; la question de la sauvegarde et du stockage des don[...]![]()
document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]![]()
document électronique
Le point sur les principales failles de sécurité des sites web : une authentification tolérant des mots de passe trop simples ; l'absence de mécanisme d'authentification ; l'accès à un compte client par une URL incrémentale ; l'absence de chiffr[...]![]()
document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]![]()
document électronique
Vidéo consacrée aux cyberattaques : l'histoire du cyberespace et l'évolution de sa place dans les espaces stratégiques ; les mécanismes des cyberattaques ; la question de la cybersécurité.![]()
document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.![]()
document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]![]()
document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]![]()
document électronique
La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journa[...]![]()
Article : texte imprimé
Le point sur les systèmes de vote en ligne par Internet : évaluation de la sécurité du système de vote, manque de fiabilité par rapport au scrutin traditionnel, caractéristiques du logiciel de vote Helios, fonctionnement d'une clé de déchiffreme[...]![]()
document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.