Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (131)
Article : texte imprimé
Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des[...]Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]Article : texte imprimé
Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et l[...]document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]Article : texte imprimé
Arnaud Devillard, Auteur |Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Article : texte imprimé
L'origine des arnaques numériques à travers le cas des "lettres de Jérusalem" datant du 18e siècle. Encadrés : la première chaîne de courrier ; le premier forum sur Minitel.Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Conseils, en 2011, pour protéger ses données personnelles sur Internet : informations laissées sur Internet, effacer ses "cybertraces", rappel des bons réflexes pour éviter piratage et escroquerie. Encadrés : comment les pirates et annonceurs pu[...]Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Article : texte imprimé
Dans The Guardian [presse britannique] en 2013, infographie relative aux données personnelles informatiques volées chaque jour à des entreprises ou à des institutions, dans le monde, depuis 2008 jusqu'en 2013 : les brèches informatiques liées au[...]document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]Article : texte imprimé
Nick Robins-Early, Auteur | Courrier international |Dans The New Republic [presse américaine] en 2012, extraits d'une enquête sur les relations entre les régimes autoritaires et des sociétés spécialisées dans le matériel de surveillance informatique : l'exemple de l'aide apportée par une entrepri[...]document électronique
Net Ecoute 2021Présentation des bons réflexes à adopter pour se protéger sur Internet et les réseaux sociaux.Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
Conseils pour bloquer une personne sur Snapchat, TikTok, Instagram, WhatsApp et Discord.Article : texte imprimé
Enquête sur le traçage des internautes à partir des réseaux sociaux : collecte de données à des fins marketing à l'insu des utilisateurs ; difficulté de lutter contre les applications mobiles hébergées sur des serveurs à l'étranger. Solutions de[...]Article : texte imprimé
Conseils pour changer le mot de passe de la carte SIM de son smartphone, sous Androïd et sous IOS.document électronique
Net Ecoute 2021Présentation des différentes règles qui permettent de créer un mot de passe sécurisé.document électronique
Kézako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]Article : texte imprimé
Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur | Pour la science |Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécurit[...]Article : texte imprimé
Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données [...]