Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (95)
document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]Article : texte imprimé
01net |Infographie consacrée au système d'authentification et de sécurité Fido.Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Article : texte imprimé
01net |Infographie consacrée au capteur d'empreintes sous écran : localisation du capteur, type (optique ou ultrasonique), étapes de l'authentification, perspectives.Article : texte imprimé
Dans The New Republic [presse américaine] en 2012, extraits d'une enquête sur les relations entre les régimes autoritaires et des sociétés spécialisées dans le matériel de surveillance informatique : l'exemple de l'aide apportée par une entrepri[...]Article : texte imprimé
L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news.Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
01net |Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation [...]Article : texte imprimé
Stéphane Philippon, Auteur |Présentation d'outils qui peuvent permettre de renforcer la sécurité d'un PC sous Windows : antivirus, VPN, gestionnaire de mots de passe...document électronique
UNISCIEL 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]texte imprimé
Les clés pour comprendre l'impact du digital sur les entreprises et l'évolution des modèles économiques, l'environnement juridique pour vendre en ligne en toute légalité et sécurité, la création de support : boutique en ligne, application, site [...]Article : texte imprimé
Guillaume Langin, Auteur | Commissariat à l'énergie atomique |Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]Article : texte imprimé
Le point sur l'augmentation des cyberattaques depuis la pandémie liée à la Covid-19 : les logiciels des entreprises qui en sont victimes mais aussi les particuliers. Définition du "phishing" ou hameçonnage, du "ransomware" ou rançongiciel. Les c[...]document électronique
Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveil[...]Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Article : texte imprimé
01net |L'augmentation de la fréquentation de la plateforme de prévention et d'assistance du gouvernement par les particuliers face à l'explosion du nombre de cyberattaques : les missions de la plateforme ; une part d'assistance pour les entreprises. En[...]Article : texte imprimé
01net |Présentation chiffrée du niveau de sécurité informatique des petites communes face aux cyberattaques.Article : texte imprimé
Raphaël Baldos, Auteur ; Nathalie Blanc, Auteur |Dossier sur la cybersécurité en Bretagne : le leadership breton, la première école d'ingénieurs en cybersécurité, des logiciels dédiés à la sécurité, les experts de la défense à Bruz, la fabrication de composants électroniques sans faille, la si[...]Article : texte imprimé
01net |Le point en chiffres sur les moyens investis en France pour la cybersécurité.Article : texte imprimé
Point sur la stratégie française en matière de cybersécurité : de 2006 à 2019, la mise en place de cadres législatifs et réglementaires ; les différents acteurs de la cybersécurité française avec notamment l'ANSSI (Agence nationale de la sécurit[...]document électronique
Lumni 2020Vidéo sur le marché de l'emploi dans le secteur de la cybersécurité : de nombreux postes à pourvoir dans différents métiers ; les administrations et les entreprises qui recrutent dans ce secteur ; leurs difficultés à recruter ; les stratégies de[...]Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Article : texte imprimé
01net |Les étapes à suivre pour éviter les escroqueries du Web et s'en protéger. Encadrés : échapper aux arnaques au faux support technique ; stopper le démarchage téléphonique avec Bloctel ; détecter des contenus générés par l'intelligence artificielle.Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Article : texte imprimé
Olivier Guez, Auteur |Reportage sur les services de surveillance informatique lestoniens. Ce pays s'est doté de moyens importants depuis la contestation populaire de mai 2007 qui a abouti au blocage des serveurs des institutions publiques. Il accueille aujourd'hui le[...]Article : texte imprimé
Olivier Guez, Auteur |Reportage sur les services de surveillance informatique lestoniens. Ce pays s'est doté de moyens importants depuis la contestation populaire de mai 2007 qui a abouti au blocage des serveurs des institutions publiques. Il accueille aujourd'hui le[...]Article : texte imprimé
Olivier Guez, Auteur |Reportage sur les services de surveillance informatique lestoniens. Ce pays s'est doté de moyens importants depuis la contestation populaire de mai 2007 qui a abouti au blocage des serveurs des institutions publiques. Il accueille aujourd'hui le[...]Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Présentation de métiers de la cybersécurité : le hacker éthique, le manager en gestion de crise cyber, le responsable en sécurité informatique, le juriste spécialisé en cybersécurité et l'architecte de sécurité informatique. Pour chaque métier :[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]document électronique
Reportage sur la question de la fiabilité des services de stockage en ligne : les limites de ces services ; interview de Stanislas de Rémur, PDG de RKube (service français de stockage de fichiers en ligne), sur la définition du cloud computing, [...]Article : texte imprimé
Analyse critique des retombées politiques produites par les pouvoirs d'intrusion numérique des pouvoirs publics : le développement de la cyberassurance ; les grandes compagnies technologiques (Google, Apple, Microsoft) et la défense des usagers.Article : texte imprimé
Patrick Bertholet, Auteur |Point d'étape sur l'évolution de la sécurisation des accès numériques, vers la suppression des mots de passe pour des systèmes de cryptographie et de biométrie.Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.Article : texte imprimé
SEPA |Dossier sur le cyberespace devenu un nouveau lieu de confrontation géopolitique. La course au développement de nouvelles technologies (robotisation, suprématie quantique, intelligence artificielle) ; les services de sécurité (DRSD) contre les cy[...]document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]Article : texte imprimé
Bien gérer les cookies. Utiliser la reconnaissance faciale pour identifier quelqu'un sur une photo trouvée sur le web. Sécuriser les conversations WhatsApp.document électronique
Remi Explique 2016Présentation vidéo sur la sécurisation des messages par le protocole HTTPS (protocole de transfert hypertexte sécurisé) : le concept de chiffrement et le fonctionnement de TLS (norme de sécurisation), les avantages et inconvénients du chiffremen[...]document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Article : texte imprimé
Nicolas Journet, Auteur |La proximité de l'an 2000 fait resurgir des peurs millénaristes d'ordre religieux mais aussi technologique : le bogue (bug) informatique de l'an 2000. Le risque réel agit comme une prophétie qui se réalisera forcément.document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Le point sur les projets de remplacement des mots de passe par les clés d'accès (passkeys) dans une perspective de limitation des cyberattaques. Problématiques liées à la fragilité du système des mots de passe et à la difficulté du cerveau humai[...]document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.Article : texte imprimé
Etapes à suivre pour protéger ses données personnelles conservées sur son ordinateur (PC ou Mac) ou son smartphone dans différents cas de partage.Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour partager un ordinateur sur un réseau familial ou professionnel, et pour prêter son téléphone en toute confiance.Article : texte imprimé
Présentation du métier de "pentester", ou expert ou experte en test d'intrusion dans le domaine de la cybersécurité. Focus : l'avenir de la cybersécurité ; les formations.Article : texte imprimé
Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des donn[...]Article : texte imprimé
Nathalie Blanc, Auteur ; Maryse Chabalier, Auteur |Le Pôle d'Excellence Cyber ou PEC, implanté en Bretagne, a pour mission de former, de proposer des axes de recherche et de développer économiquement des actions visant à protéger la population des cyberattaques.Article : texte imprimé
Théo Brajard, Auteur |Présentation de la plateforme gouvernementale Cybermalveillance, pour lutter contre les cyberattaques.Article : texte imprimé
01net |Les étapes à suivre pour se protéger du pistage en ligne et réduire l'exposition de ses données. Encadrés : faire le ménage dans les appareils Apple ; limiter au maximum son exposition sur X (ex twitter) ; exercer son droit à la suppression des [...]Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour réduire l'exposition des données personnelles sur Internet : réglages dans Windows, sur les réseaux sociaux, protection des fichiers...Article : texte imprimé
Présentation des chercheurs ou chercheuses ayant été primés en 2019 pour leurs travaux. L'ingénieur Nicolas Maslow, à l'Institut France énergies marines de Brest, a créé un programme informatique capable d'identifier les sites les plus intéressa[...]Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]document électronique
Gouvernement.fr 2019Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]Article : texte imprimé
01net |Les étapes à suivre pour installer et régler les dispositifs de contrôle parental sur Internet pour protéger les jeunes utilisateurs.Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Article : texte imprimé
Théo Brajard, Auteur |Comparatif d'applications de sécurité pour smartphone sous Android.document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]Article : texte imprimé
Présentation d'un logiciel de planification et d'anticipation des menaces de cyberattaque.Article : texte imprimé
Analyse de la sécurité numérique et de l'utilisation des médias sociaux dans les entreprises en France, en 2015 : la politique de sécurité des technologies de l'information et de la communication (TIC), les risques pris en compte ; les incidents[...]Article : texte imprimé
Dossier présentant les métiers de la sécurité des réseaux informatiques : administrateur systèmes et réseaux, architecte cloud, analyste en sécurité informatique, DevOps (développement et opérations), expert en tests d'intrusion.document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]Article : texte imprimé
Morgane Guillet, Auteur |Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques.Article : texte imprimé
Fabrice Mateo, Auteur |Etat des lieux sur la sécurité informatique qui entoure toutes les données personnelles collectées par l'administration en France par Internet, avec des incidents et alertes.Article : texte imprimé
Point de vue d'un enseignant chercheur, en 2009, sur les dangers réels ou fantasmés représentés par Internet : les causes apparentes d'effroi et les dangers recensés ou supposés du cyberespace (terrorisme, pédophilie), les spams, les "cyberattaq[...]Article : texte imprimé
Les étapes à suivre pour sécuriser ses accès informatiques par la double authentification ou la reconnaissance biométrique.Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour ne plus utiliser de mots de passe, avec la double authentification par SMS, l'utilisation d'une application ou l'usage de sécurité biométrique.Article : texte imprimé
Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.Article : texte imprimé
Jacques Partouche, Auteur |Infographie pour présenter la technologie de connexion Fido, pour remplacer les mots de passe.Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]Article : texte imprimé
Analyse des incidents de sécurité vécus par les sociétés en France, en 2019 : les incidents de sécurité informatique et l'assurance contre ce risque ; les personnels réalisant les activités de sécurité des systèmes dinformation en 2019 ; l'orig[...]document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]Article : texte imprimé
Présentation, en 2008, du journaliste et créateur d'un site Internet, Damien Bancal qui met son savoir technique au profit de la sécurité informatique.Article : texte imprimé
Présentation, en 2008, du journaliste et créateur d'un site Internet, Damien Bancal qui met son savoir technique au profit de la sécurité informatique.Article : texte imprimé
Salomé Remaud, Auteur |L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur les protocoles sécurisés qui assurent la confidentialité du vote en ligne.document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.