Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (49)



L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La Recherche (Paris. 1970), 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)Descripteurs : hasard / sécurité informatique Mots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire [article]Vergnaud Damien. « L'aléatoire, clé de voûte de la sécurité informatique » in La Recherche (Paris. 1970), 549-550 (07/2019), p.47-49.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques lycée CDI Lycée 067305 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Les arcanes des processeurs mises à l'épreuve / David Monniaux / Sophia Publications (2024) in La Recherche (Paris. 1970), 578 (07/2024)
[article]
Titre : Les arcanes des processeurs mises à l'épreuve Type de document : texte imprimé Auteurs : David Monniaux ; Clémentine Maurice Editeur : Sophia Publications, 2024 Article : p.120-127 Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)Descripteurs : micro-informatique / sécurité informatique Résumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Nature du document : documentaire [article]Monniaux David, Maurice Clémentine. « Les arcanes des processeurs mises à l'épreuve » in La Recherche (Paris. 1970), 578 (07/2024), p.120-127.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques lycée CDI Lycée 00083914 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Attaques informatiques / virus : comment se protéger / Arnaud Devillard / Sciences et avenir (2018) in Sciences et avenir (1949), 852 (02/2018)
[article]
Titre : Attaques informatiques / virus : comment se protéger Type de document : texte imprimé Auteurs : Arnaud Devillard, Auteur Editeur : Sciences et avenir, 2018 Article : p.30-43 Note générale : Lexique, schémas, webographie. Langues : Français (fre)
in Sciences et avenir (1949) > 852 (02/2018)Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence nationale pour la sécurité des systèmes dinformation (ANSSI) sur les attaques commises en 2017, le rôle de lANSSI et la nécessité dune prise de conscience des particuliers et des entreprises. Compte rendu sur des tests de cybersécurité sur des voitures menés par lInstitut de recherche technologique System X. Encadrés : brève interview sur des logiciels despionnage installés sur des smartphones chinois ; bref rappel sur les rançongiciels ou ransomwares ; les vulnérabilités des objets connectés. Nature du document : documentaire [article]Devillard Arnaud. « Attaques informatiques / virus : comment se protéger » in Sciences et avenir (1949), 852 (02/2018), p.30-43.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques lycée CDI Lycée 062787 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Des balises qui émettent du bon hasard / Jean-Paul Delahaye / Pour la science (2020) in Pour la science, 509 (03/2020)
[article]
Titre : Des balises qui émettent du bon hasard Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 2020 Article : p.80-85 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Pour la science > 509 (03/2020)Descripteurs : hasard / sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les problèmes qui lui sont liés, les autres sources publiques d'aléas, les balises du NIST et du Laboratoire de sécurité computationnelle de cryptographie appliquée de l'université du Chili, les méthodes utilisées pour réaliser des balises aléatoires fiables et sécurisées. Nature du document : documentaire [article]Delahaye Jean-Paul. « Des balises qui émettent du bon hasard » in Pour la science, 509 (03/2020), p.80-85.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques lycée CDI Lycée 069247 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
La Bretagne, terre cyber in Sciences ouest, 386 (mars 2021)
[article]
Titre : La Bretagne, terre cyber Type de document : texte imprimé Année : 2021 Article : p. 14-21
in Sciences ouest > 386 (mars 2021)Descripteurs : sécurité informatique Résumé : Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center de l'Université Bretagne sud et la société brestoise Diateam. Formation des opérateurs de cyberdéfense. Hackers éthiques. Nature du document : documentaire [article]« La Bretagne, terre cyber » in Sciences ouest, 386 (mars 2021), p. 14-21.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques lycée CDI Lycée 072468 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
C'est quoi l'authentification à double facteur ? / Christophe Coquis in Geek Junior, 33 (avril 2023)
PermalinkPermalinkPermalinkPermalinkC'est quoi le splinternet ? in Geek Junior, 53 (février 2025)
PermalinkCinq questions pour se protéger des cyberattaques / Sciences et avenir (2023) in Sciences et avenir (1949), 914 (04/2023)
PermalinkPermalinkPermalinkPermalinkCompétition de puissance dans la gouvernance du cyberespace / François Delerue / Aerion Group (2021) in Diplomatie. Les grands dossiers, 061 (04/2021)
Permalink