Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (92)
Article : texte imprimé
Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des[...]Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Article : texte imprimé
Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et l[...]Article : texte imprimé
Le point sur les cyberattaques et demandes de rançons par rançongiciels (ou ransomware), leur fonctionnement, la lutte contre ces cyberattaques, la collaboration entre Microsoft et les autorités judiciaires américaines. Encadré : repères chiffrés.Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Raphaël Bloch, Auteur ; Emmanuel Paquette, Auteur | Groupe Express-Expansion |Reportage sur le perfectionnement des techniques de cyberattaques et de leurs cibles (grandes entreprises, services publics, etc.) : des exemples de piratage informatique de grande ampleur ; l'organisation, le recrutement et le mode opératoire d[...]Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]document électronique
UNISCIEL 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Le point sur la sécurisation des objets connectés à Internet à l'occasion du 9e Forum international sur la cybercriminalité de Lille, en 2017 : le détournement d'objets connectés en réseaux zombies et leur capacité d'attaques puissantes contre l[...]Article : texte imprimé
Analyse critique du système éducatif effectuée par létudiant ayant piraté le système informatique de Sciences Po Paris (France), sous le pseudonyme de "Rabbin des Bois" : retour sur son parcours de hackeur et sur son échec au concours dentrée [...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Hubert Guillaud, Auteur | Société d'éditions scientifiques |Dans InternetActu [site francophone de veille sur l'innovation dans le domaine des technologies de l'information et de la communication], présentation de Shodan, moteur de recherche spécialisé dans les objets connectés sur Internet, devenu un ou[...]Article : texte imprimé
Philippe Bernard, Auteur ; Nathalie Guibert, Auteur ; Damien Leloup | Le Monde Editions |Analyse de l'attaque virale des systèmes informatiques de centaines de pays par un logiciel malveillant le 12 mai 2017 : les conséquences sur le système de santé au Royaume-Uni ; l'enquête menée par le Service national de santé (NHS) britannique[...]Article : texte imprimé
Ko Colijn, Auteur ; Jack Detsch, Auteur ; Evan Osnos | Courrier international |Dossier de presse internationale consacré aux moyens de protection à mettre en place contre les cyberattaques. Un rappel de l'attaque Wannacry en 2017 ; les conseils des pouvoirs publics néerlandais ; des éléments de rapports sur la cybersécurit[...]Article : texte imprimé
Le point sur l'augmentation des cyberattaques depuis la pandémie liée à la Covid-19 : les logiciels des entreprises qui en sont victimes mais aussi les particuliers. Définition du "phishing" ou hameçonnage, du "ransomware" ou rançongiciel. Les c[...]document électronique
Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveil[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Article : texte imprimé
Dossier consacré aux cyberattaques en 2018. Les accusations à lencontre de lambassade de Russie à La Haye (Pays-Bas) pour avoir tenté de pirater le système informatique de lOrganisation pour linterdiction des armes chimiques (OIAC). Retour s[...]Article : texte imprimé
Le point sur la question de la cybersécurité en France : les tensions diplomatiques avec la Russie, la stratégie de cyberdéfense nationale, l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) en première ligne, les rançongiciels[...]document électronique
Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Gesche Joost, Personne interviewée | Société maubeugeoise d'édition |Entretien avec Gesche Joost, "ambassadrice du numérique" du gouvernement allemand : la question de l'engagement politique dans ce domaine, la nécessité de trouver un équilibre entre les besoins de la lutte contre le terrorisme et la protection d[...]Article : texte imprimé
Edmond Baranes, Auteur | Documentation française |Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]Article : texte imprimé
Amandine Lévêque, Auteur | Documentation française |Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]Article : texte imprimé
Les menaces que la collecte des données personnelles font peser sur la protection de la vie privée. L'évolution de la législation en France et en Europe. Les astuces pour protéger sa vie numérique. Le problème des données médicales numériques. L[...]document électronique
Neo Digital 2018Présentation de l'e-sécurité ou sécurité informatique : une définition imagée de l'Internet et du Web ; les risques sur le web, la fonction de l'e-sécurité ; la définition des principes sur lesquels se fonde l'e-sécurité (la sûreté et la sécurit[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Présentation de métiers de la cybersécurité : le hacker éthique, le manager en gestion de crise cyber, le responsable en sécurité informatique, le juriste spécialisé en cybersécurité et l'architecte de sécurité informatique. Pour chaque métier :[...]Article : texte imprimé
Point sur la mobilisation de l'Union européenne face aux cyberattaques : les deux attaques de rançongiciels au printemps 2017 ; les mesures en matière de sécurité informatique proposées par l'UE ; la question des "attaques politiques" ; le souha[...]Article : texte imprimé
Monika Bickert, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Entretien avec Monika Bickert, directrice de la politique des contenus de Facebook, sur les règles de modération, à loccasion de la conférence "Content Summit", organisée par le réseau social, à Paris, en 2018 : règles internationales de sécuri[...]document électronique
Reportage sur la question de la fiabilité des services de stockage en ligne : les limites de ces services ; interview de Stanislas de Rémur, PDG de RKube (service français de stockage de fichiers en ligne), sur la définition du cloud computing, [...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Reportage sur les exercices de simulation de cyberattaque effectués par les étudiants de lEnsibs (Ecole nationale supérieure dingénieurs de Bretagne Sud) : description du jeu développé au Cyber Security Center, le centre de gestion de crise cy[...]Article : texte imprimé
Présentation du rapport, publié par des chercheurs universitaires et des ONG en février 2018, sur les dangers potentiels des technologies de l'intelligence artificielle (IA) : la mise en jeu de la sécurité des personnes, de la cybersécurité et d[...]Article : texte imprimé
Dossier consacré au piratage subi par le groupe Ingérop à l'été 2018. Enquête sur les données volées et mises en ligne de l'industriel spécialisé dans l'ingénierie : le courriel menaçant envoyé à tous les employés dénonçant le projet d'enfouisse[...]Article : texte imprimé
Deuxième partie dune série darticles consacrés à la guerre informationnelle menée par la Russie dans le cyberespace. Enquête sur les cyberattaques menées par la Russie, notamment celle de 2007 envers l'Estonie : attaques informatiques des rése[...]Article : texte imprimé
Reportage sur la lutte contre la cybercriminalité : retour sur les conséquences du virus WannaCry en mai 2017 ; profil des hackers ; les moyens mis en uvre pour traquer les hackers sur le "Darknet" (réseaux de lombre sur Internet) ; le travail[...]document électronique
Gouvernement.fr 2018Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Roman Ikonicoff, Auteur | Excelsior publications |Enquête sur les failles du cryptage des données numériques suite à laffaire Snowden : retour sur le scandale despionnage qui a révélé le manque de sécurité et de protection des données personnelles, les techniques mises au point par lAgence n[...]Article : texte imprimé
Dossier consacré à la cybercriminalité et au marché de la cybersécurité. Le développement du secteur de la cybersécurité ; la riposte politique à l'industrie de la cybercriminalité ; la prise de conscience de la potentialité des cyberattaques de[...]Article : texte imprimé
Dossier sur les "hypertrucages" utilisés dans le divertissement sur Internet ou à la télévision : la technologie de ces "deepfakes", contraction de "deep learning" et "fake" ; le potentiel de cette technologie et ses limites ; la détection des "[...]Article : texte imprimé
Christopher Talib, Personne interviewée ; Victoria Scoffier, Intervieweur | Rollin publications |Entretien avec Christophe Talib, défenseur des droits et libertés des citoyens sur le Web, à propos de la sécurité sur Internet : attaques de serveurs ; vulnérabilité des objets connectés ; fragilité du réseau de part sa conception centralisée.Article : texte imprimé
Dossier consacré à l'utilisation d'Internet et à l'univers numérique. Point de vue de Jean-Noël de Galzain, expert en cybersécurité, de Thomas Courbe, haut fonctionnaire, des membres du Conseil national du numérique et d'Emmanuel Schalit, dirige[...]document électronique
Remi Explique 2016Présentation vidéo sur la sécurisation des messages par le protocole HTTPS (protocole de transfert hypertexte sécurisé) : le concept de chiffrement et le fonctionnement de TLS (norme de sécurisation), les avantages et inconvénients du chiffremen[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.Exemplaires
Disponibilité aucun exemplaire document électronique
Mouvement Desjardins 2019Dossier consacré aux risques liés au vol de données personnelles sur internet, aux techniques des fraudeurs et aux moyens d'éviter ce type de vol. Présentation de ces risques : le vol en ligne (via le numéro de carte bancaire) ; le vol d'identit[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Enquête sur la sécurité informatique des jouets connectés : l'augmentation des ventes de jouets connectés dits jouets intelligents ; le principe de fonctionnement de ces jouets ; les risques de piratage liés à la connexion Bluetooth ; l'analyse [...]Article : texte imprimé
Yves Eudes, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Le point sur les accusations portées par les autorités américaines en 2017 envers la société Kaspersky, éditeur d'antivirus, et sur la réponse d'Eugène Kaspersky, fondateur et PDG de cette société : entreprise accusée de permettre aux services d[...]Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]