Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (77)



Les 12 clés pour se prémunir des attaques informatiques in Le journal des entreprises, 397 (septembre 2020)
[article]
Titre : Les 12 clés pour se prémunir des attaques informatiques Type de document : texte imprimé Année : 2020
in Le journal des entreprises > 397 (septembre 2020)Descripteurs : entreprise / sécurité informatique Mots-clés : cybersécurité Résumé : Alors que le nombre de cyberattaques est en forte hausse, les entreprises oublient trop souvent que la sécurité informatique ne repose pas uniquement sur un petit noyau d'experts. Mais sur l'ensemble du personnel, qui doit adopter les bons gestes informatiques. Nature du document : documentaire [article]« Les 12 clés pour se prémunir des attaques informatiques » in Le journal des entreprises, 397 (septembre 2020).
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques lycée CDI Lycée 071254 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La Recherche (Paris. 1970), 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)Descripteurs : hasard / sécurité informatique Mots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire [article]Vergnaud Damien. « L'aléatoire, clé de voûte de la sécurité informatique » in La Recherche (Paris. 1970), 549-550 (07/2019), p.47-49.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques lycée CDI Lycée 067305 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Alerte mondiale sur les rançongiciels / Frédéric Filloux / Groupe Express-Expansion (2023) in L'Express (Paris), 3731 (05/01/2023)
[article]
Titre : Alerte mondiale sur les rançongiciels Type de document : texte imprimé Auteurs : Frédéric Filloux Editeur : Groupe Express-Expansion, 2023 Article : p.61-62 Langues : Français (fre)
in L'Express (Paris) > 3731 (05/01/2023)Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur les cyberattaques et demandes de rançons par rançongiciels (ou ransomware), leur fonctionnement, la lutte contre ces cyberattaques, la collaboration entre Microsoft et les autorités judiciaires américaines. Encadré : repères chiffrés. Nature du document : documentaire [article]Filloux Frédéric. « Alerte mondiale sur les rançongiciels » in L'Express (Paris), 3731 (05/01/2023), p.61-62.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques lycée CDI Lycée 00077117 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Les arcanes des processeurs mises à l'épreuve / David Monniaux / Sophia Publications (2024) in La Recherche (Paris. 1970), 578 (07/2024)
[article]
Titre : Les arcanes des processeurs mises à l'épreuve Type de document : texte imprimé Auteurs : David Monniaux ; Clémentine Maurice Editeur : Sophia Publications, 2024 Article : p.120-127 Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)Descripteurs : micro-informatique / sécurité informatique Résumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Nature du document : documentaire [article]Monniaux David, Maurice Clémentine. « Les arcanes des processeurs mises à l'épreuve » in La Recherche (Paris. 1970), 578 (07/2024), p.120-127.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques lycée CDI Lycée 00083914 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
L'art et la science des mots de passe / Jean-Paul Delahaye / Pour la science (2018) in Pour la science, 492 (10/2018)
[article]
Titre : L'art et la science des mots de passe Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 2018 Article : p.80-85 Note générale : Bibliographie. Langues : Français (fre)
in Pour la science > 492 (10/2018)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les techniques utilisées par les pirates pour récupérer des mots de passe, attaque par dictionnaire, analyse des régularités des caractères utilisés, attaque par tables arc-en-ciel ; des outils pour tester les mots de passe et les conserver ; des méthodes cryptographiques pour protéger les données, fonctions de hachage, méthode du "salage". Nature du document : documentaire [article]Delahaye Jean-Paul. « L'art et la science des mots de passe » in Pour la science, 492 (10/2018), p.80-85.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques lycée CDI Lycée 064670 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Attaques informatiques / virus : comment se protéger / Arnaud Devillard / Sciences et avenir (2018) in Sciences et avenir (1949), 852 (02/2018)
PermalinkDes balises qui émettent du bon hasard / Jean-Paul Delahaye / Pour la science (2020) in Pour la science, 509 (03/2020)
PermalinkBig Brother à nos portes (dérobées) / Jean-Paul Delahaye / Pour la science (2017) in Pour la science, 474 (04/2017)
PermalinkLa Bretagne, terre cyber in Sciences ouest, 386 (mars 2021)
PermalinkC'est quoi l'authentification à double facteur ? / Christophe Coquis in Geek Junior, 33 (avril 2023)
PermalinkPermalinkPermalinkPermalinkC'est quoi le splinternet ? in Geek Junior, 53 (février 2025)
PermalinkLes chasseurs de fake news in Sciences ouest, 363 (juin 2018)
Permalink