Descripteurs
> 3110 informatique > sécurité informatique
Voir aussi : informatique et libertés / piratage informatique
protection informatique | sauvegarde informatique | virus informatique |
Voir aussi : informatique et libertés / piratage informatique
Ajouter le résultat dans votre panier Affiner la recherche
Les 5 futurs d'Internet / Emmanuel Deslouis / Excelsior publications - 01/2021 in Science & vie junior, 376 (01/2021)
[article]
Titre : Les 5 futurs d'Internet Auteurs : Emmanuel Deslouis, Auteur Editeur : Excelsior publications, 01/2021 Article : p.42-51 Langues : Français (fre)
in Science & vie junior > 376 (01/2021) . - p.42-51Résumé : Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et enregistrement de l'activité du cerveau. Descripteurs : sécurité informatique / Internet Mots-clés : société numérique droit des technologies de la communication Type : texte imprimé ; documentaire Genre : / Article de périodique //article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 021942 Disponible
Titre : L'algorithme quantique de Shor Auteurs : André Chailloux Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Type : document électronique ; documentaire Genre : documentaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/ L'art et la science des mots de passe / Jean-Paul Delahaye / Pour la science - 10/2018 in Pour la science, 492 (10/2018)
[article]
Titre : L'art et la science des mots de passe Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 10/2018 Article : p.80-85 Note générale : Bibliographie. Langues : Français (fre)
in Pour la science > 492 (10/2018) . - p.80-85Résumé : Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les techniques utilisées par les pirates pour récupérer des mots de passe, attaque par dictionnaire, analyse des régularités des caractères utilisés, attaque par tables arc-en-ciel ; des outils pour tester les mots de passe et les conserver ; des méthodes cryptographiques pour protéger les données, fonctions de hachage, méthode du "salage". Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Type : texte imprimé ; documentaire Genre : article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 020155 Disponible
Titre : Des attaques informatiques utilisant la physique Auteurs : Hélène Le Bouder Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Type : document électronique ; documentaire Genre : documentaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ Avant les réseaux sociaux, il y avait déjà... Les premières arnaques / Erwan Lecomte / Excelsior publications - 11/2023 in Science & vie junior. Dossier hors série, 162 (11/2023)
[article]
Titre : Avant les réseaux sociaux, il y avait déjà... Les premières arnaques Auteurs : Erwan Lecomte Editeur : Excelsior publications, 11/2023 Article : p.52-53 Langues : Français (fre)
in Science & vie junior. Dossier hors série > 162 (11/2023) . - p.52-53Résumé : L'origine des arnaques numériques à travers le cas des "lettres de Jérusalem" datant du 18e siècle. Encadrés : la première chaîne de courrier ; le premier forum sur Minitel. Descripteurs : sécurité informatique Mots-clés : cybercriminalité Type : texte imprimé ; documentaire Genre : article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 023802 Disponible Des balises qui émettent du bon hasard / Jean-Paul Delahaye / Pour la science - 03/2020 in Pour la science, 509 (03/2020)
[article]
Titre : Des balises qui émettent du bon hasard Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 03/2020 Article : p.80-85 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Pour la science > 509 (03/2020) . - p.80-85Résumé : Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les problèmes qui lui sont liés, les autres sources publiques d'aléas, les balises du NIST et du Laboratoire de sécurité computationnelle de cryptographie appliquée de l'université du Chili, les méthodes utilisées pour réaliser des balises aléatoires fiables et sécurisées. Descripteurs : hasard / sécurité informatique Mots-clés : système de chiffrement informatique Type : texte imprimé ; documentaire Genre : article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 021398 Disponible Big Brother à nos portes (dérobées) / Jean-Paul Delahaye / Pour la science - 04/2017 in Pour la science, 474 (04/2017)
[article]
Titre : Big Brother à nos portes (dérobées) Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 04/2017 Article : p.82-86 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Pour la science > 474 (04/2017) . - p.82-86Résumé : Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée. Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique cybercriminalité Type : texte imprimé ; documentaire Genre : article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 019076 Disponible "Cela peut-être destructeur de se faire voler ses données" / Play Bac Presse - 06/02/2024 in L'Actu (Paris. 1997), 7386 (06/02/2024)
[article]
Titre : "Cela peut-être destructeur de se faire voler ses données" Editeur : Play Bac Presse, 06/02/2024 Article : p.2-3 Langues : Français (fre)
in L'Actu (Paris. 1997) > 7386 (06/02/2024) . - p.2-3Résumé : Présentation d'une activité pédagogique mise en place dans un lycée autour de la cybersécurité, appelée "Passe ton hack d'abord" : lycée concerné ; défis mis en place ; témoignages d'élèves ; difficultés rencontrées ; objectifs. Descripteurs : pédagogie du projet / lycée / sécurité informatique Mots-clés : hack Type : texte imprimé ; documentaire Genre : article de périodique [article]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Comment un ado britannique a escroqué des internautes. Les bonnes pratiques pour éviter les pirates / Play Bac Presse - 20/11/2021 in L'Actu (Paris. 1997), 6700-6701-1 (20/11/2021)
[article]
Titre : Comment un ado britannique a escroqué des internautes. Les bonnes pratiques pour éviter les pirates Editeur : Play Bac Presse, 20/11/2021 Article : p.2-3 Note générale : Lexique. Langues : Français (fre)
in L'Actu (Paris. 1997) > 6700-6701-1 (20/11/2021) . - p.2-3Résumé : Présentation d'une arnaque sur Internet mise au point par un adolescent et conseils pour éviter de se faire pirater sur Internet en ayant une attitude plus prudente à travers les mots de passe, les mises à jour, les téléchargements, les messages inhabituels, et les autorisations d'accès. Descripteurs : sécurité informatique Mots-clés : cybercriminalité Type : texte imprimé ; documentaire Genre : article de périodique// Article de périodique / [article]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire
Titre : Comment crypte-t-on les données sur internet ? Editeur : Kézako ?, 2011 Description : 1 vidéo : 4 min 11 s Format : Web Langues : Français (fre) Résumé : Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique. Descripteurs : codage de données / sécurité informatique Type : document électronique ; documentaire Genre : Vidéo En ligne : http://kezako.unisciel.fr/category/episodes-video-de-la-serie/#kezako-comment-cr [...]
Titre : Comment éviter les bouchons informatiques en période de confinement Editeur : The Conversation, 2020 Format : Web Langues : Français (fre) Résumé : Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement des réseaux de télécommunication, ses deux principales propriétés (fiabilité et vitesse de communication) ; le risque d'engorgement d'éléments du réseau et de perte de données, exemple avec l'utilisation du protocole TCP (web, mail) et du protocole UDP (vidéo, audio) utilisés par le réseau Internet ; conseils pour limiter la charge du réseau télécom, les bonnes pratiques concernant les communications pour l'usage professionnel (messagerie, partage de fichiers), et l'usage personnel (réseaux sociaux, VoD…) ; le risque de cybercriminalité durant cette période. Descripteurs : réseau de télécommunication / sécurité informatique Type : document électronique ; documentaire Genre : documentaire En ligne : https://theconversation.com/comment-eviter-les-bouchons-informatiques-en-periode [...] Comment on a sécurisé la carte à puce / Jean-Jacques Quisquater / Pour la science - 08/2016 in Pour la science, 466 (08/2016)
[article]
Titre : Comment on a sécurisé la carte à puce Auteurs : Jean-Jacques Quisquater, Auteur; Jean-Louis Desvignes, Auteur Editeur : Pour la science, 08/2016 Article : p.70-77 Note générale : Bibliographie. Langues : Français (fre)
in Pour la science > 466 (08/2016) . - p.70-77Résumé : Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécuritaire ; la nécessité d'utiliser la cryptographie pour authentifier l'utilisateur ; le problème de stockage des algorithmes de cryptographie dans la mémoire des cartes à puce ; les différentes recherches pour intégrer des algorithmes de cryptographie toujours plus puissants ; l'affaire Humpich et les nouvelles failles sécuritaires liées au "sans contact". Descripteurs : carte à mémoire / sécurité informatique Mots-clés : système de chiffrement informatique Type : texte imprimé ; documentaire Genre : article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 018581 Disponible Comment la physique quantique protégera notre vie privée / Artur Ekert / Pour la science - 06/2016 in Pour la science, 464 (06/2016)
[article]
Titre : Comment la physique quantique protégera notre vie privée Auteurs : Artur Ekert, Auteur; Renato Renner, Auteur Editeur : Pour la science, 06/2016 Article : p.27-35 Note générale : Bibliographie. Langues : Français (fre)
in Pour la science > 464 (06/2016) . - p.27-35Résumé : Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données grâce à la cryptologie quantique ; présentation des principes essentiels de la cryptologie quantique et de sa fiabilité. Descripteurs : théorie des quanta / sécurité informatique Mots-clés : système de chiffrement informatique Type : texte imprimé ; documentaire Genre : article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 018366 Disponible Comment protéger ta messagerie efficacement ? / Valentine Schmitt / Geek Junior - 10/2023 in Geek Junior, 038 (10/2023)
[article]
Titre : Comment protéger ta messagerie efficacement ? Auteurs : Valentine Schmitt Editeur : Geek Junior, 10/2023 Article : p.25-26 Langues : Français (fre)
in Geek Junior > 038 (10/2023) . - p.25-26Résumé : Conseils pour protéger sa boîte de messagerie des piratages et de l'hameçonnage. Descripteurs : messagerie électronique / sécurité informatique Type : texte imprimé ; documentaire Genre : article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 023808 Disponible Comment retirer la mention vu/lu sur les discussions Instagram ? / Perrine Nicolas / Geek Junior - 03/2024 in Geek Junior, 043 (03/2024)
[article]
Titre : Comment retirer la mention vu/lu sur les discussions Instagram ? Auteurs : Perrine Nicolas Editeur : Geek Junior, 03/2024 Article : p.24 Langues : Français (fre)
in Geek Junior > 043 (03/2024) . - p.24Résumé : Conseils pour supprimer la mention vu ou lu sur les réseaux sociaux Instagram et WhatsApp : un paramétrage de la confidentialité et de la sécurité. Descripteurs : sécurité informatique Mots-clés : Instagram WhatsApp Type : texte imprimé ; documentaire Genre : article de périodique [article]Réservation
Réserver ce document
Exemplaires
Cote Section Localisation Code-barres Disponibilité Archives 4. Périodiques Documentaires 024032 Disponible