Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (66)


Les 5 futurs d'Internet / Emmanuel Deslouis / Excelsior publications (2021) in science & vie junior, 376 (01/2021)
[article]
Titre : Les 5 futurs d'Internet Type de document : texte imprimé Auteurs : Emmanuel Deslouis, Auteur Editeur : Excelsior publications, 2021 Article : p.42-51 Langues : Français (fre)
in science & vie junior > 376 (01/2021)Descripteurs : Internet / sécurité informatique Mots-clés : société numérique droit des technologies de la communication Résumé : Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et enregistrement de l'activité du cerveau. Nature du document : documentaire Genre : / Article de périodique //Article de périodique [article] Les 5 futurs d'Internet [texte imprimé] / Emmanuel Deslouis, Auteur . - Excelsior publications, 2021 . - p.42-51.
Langues : Français (fre)
in science & vie junior > 376 (01/2021)
Descripteurs : Internet / sécurité informatique Mots-clés : société numérique droit des technologies de la communication Résumé : Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et enregistrement de l'activité du cerveau. Nature du document : documentaire Genre : / Article de périodique //Article de périodique
Titre : L'algorithme quantique de Shor Type de document : document électronique Auteurs : André Chailloux Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/ L'algorithme quantique de Shor [document électronique] / André Chailloux . - Interstices, 2018 . - ; Web.
Langues : Français (fre)
Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/
Titre : Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité Type de document : document électronique Editeur : e-Enfance, 2021 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cyberviolence cybercriminalité identité numérique Résumé : Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger. Nature du document : documentaire Genre : Documentaire Niveau : Secondaire En ligne : https://e-enfance.org/informer/arnaques-en-ligne/ Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité [document électronique] . - e-Enfance, 2021 . - ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Mots-clés : cyberviolence cybercriminalité identité numérique Résumé : Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger. Nature du document : documentaire Genre : Documentaire Niveau : Secondaire En ligne : https://e-enfance.org/informer/arnaques-en-ligne/
Titre : Des attaques informatiques utilisant la physique Type de document : document électronique Auteurs : Hélène Le Bouder Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ Des attaques informatiques utilisant la physique [document électronique] / Hélène Le Bouder . - Interstices, 2016 . - ; Web.
Langues : Français (fre)
Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Titre : Les bonnes pratiques pour naviguer sur Internet Type de document : document électronique Editeur : Cybermalveillance.gouv.fr, 2021 Format : Web Langues : Français (fre) Descripteurs : Internet / sécurité informatique Résumé : Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation, installer un bloqueur de publicités, faire attention aux extensions de navigation ou plugins, faire preuve de vigilance lors d'une navigation sur Internet, limiter les données partagées sur un site web ; les bonnes pratiques pour une sécurité sur les réseaux sociaux. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pr [...] Les bonnes pratiques pour naviguer sur Internet [document électronique] . - Cybermalveillance.gouv.fr, 2021 . - ; Web.
Langues : Français (fre)
Descripteurs : Internet / sécurité informatique Résumé : Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation, installer un bloqueur de publicités, faire attention aux extensions de navigation ou plugins, faire preuve de vigilance lors d'une navigation sur Internet, limiter les données partagées sur un site web ; les bonnes pratiques pour une sécurité sur les réseaux sociaux. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pr [...] PermalinkCaroline Fontaine, agent spécial de la cybersécurité / Léa Castor / Centre national de la recherche scientifique (CNRS) (2021)
![]()
PermalinkLe cloud par-delà les nuages / Sophy Caulier / Le Monde éditions (2020) in Le Monde (Paris. 1944), 23361 (18/02/2020)
PermalinkComment un ado britannique a escroqué des internautes. Les bonnes pratiques pour éviter les pirates / Play Bac Presse (2021) in L'Actu (Paris. 1997), 6700-6701-1 (20/11/2021)
PermalinkPermalinkPermalinkPermalinkPermalinkComptes Nintendo piratés : comment mieux se protéger / Play Bac Presse (2020) in L'Actu (Paris. 1997), 6206 (23/04/2020)
PermalinkPermalink