Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (49)

2051 Attaque quantique / Romain Raffegeau / Excelsior publications (2025) in Science & vie junior, 425 (02/2025)
[article]
Titre : 2051 Attaque quantique Type de document : texte imprimé Auteurs : Romain Raffegeau Editeur : Excelsior publications, 2025 Article : p.14-19 Langues : Français (fre)
in Science & vie junior > 425 (02/2025)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique ordinateur quantique Résumé : Le chiffrement du Net à l'épreuve de l'ordinateur quantique : la technique du chiffrement informatique, objectif de protection des données, fonctionnement, la capacité de l'ordinateur quantique à déchiffrer les codes de sécurité, perspectives selon l'évolution des performances des ordinateurs quantiques. Nature du document : documentaire Genre : Article de périodique [article] 2051 Attaque quantique [texte imprimé] / Romain Raffegeau . - Excelsior publications, 2025 . - p.14-19.
Langues : Français (fre)
in Science & vie junior > 425 (02/2025)
Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique ordinateur quantique Résumé : Le chiffrement du Net à l'épreuve de l'ordinateur quantique : la technique du chiffrement informatique, objectif de protection des données, fonctionnement, la capacité de l'ordinateur quantique à déchiffrer les codes de sécurité, perspectives selon l'évolution des performances des ordinateurs quantiques. Nature du document : documentaire Genre : Article de périodique Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire 6 MOOC pour se former à la cybersécurité in 01NET, 1039 (22 janvier 2025)
[article]
Titre : 6 MOOC pour se former à la cybersécurité : Comprendre Type de document : texte imprimé Année : 2025 Article : p. 32
in 01NET > 1039 (22 janvier 2025)Descripteurs : piratage informatique
sécurité informatiqueRésumé : Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques. Nature du document : documentaire [article] 6 MOOC pour se former à la cybersécurité : Comprendre [texte imprimé] . - 2025 . - p. 32.
in 01NET > 1039 (22 janvier 2025)
Descripteurs : piratage informatique
sécurité informatiqueRésumé : Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques. Nature du document : documentaire Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 050035 Archives périodique Archives documentaire Disponible L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La Recherche (Paris. 1970), 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique [article] L'aléatoire, clé de voûte de la sécurité informatique [texte imprimé] / Damien Vergnaud, Auteur . - Sophia Publications, 2019 . - p.47-49.
Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)
Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 41311 Archives périodique Archives documentaire Disponible Les arcanes des processeurs mises à l'épreuve / David Monniaux / Sophia Publications (2024) in La Recherche (Paris. 1970), 578 (07/2024)
[article]
Titre : Les arcanes des processeurs mises à l'épreuve Type de document : texte imprimé Auteurs : David Monniaux ; Clémentine Maurice Editeur : Sophia Publications, 2024 Article : p.120-127 Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)Descripteurs : micro-informatique
sécurité informatiqueRésumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Nature du document : documentaire Genre : Article de périodique [article] Les arcanes des processeurs mises à l'épreuve [texte imprimé] / David Monniaux ; Clémentine Maurice . - Sophia Publications, 2024 . - p.120-127.
Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)
Descripteurs : micro-informatique
sécurité informatiqueRésumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Nature du document : documentaire Genre : Article de périodique Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire L'art et la science des mots de passe / Jean-Paul Delahaye / Pour la science (2018) in Pour la science, 492 (10/2018)
[article]
Titre : L'art et la science des mots de passe Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 2018 Article : p.80-85 Note générale : Bibliographie. Langues : Français (fre)
in Pour la science > 492 (10/2018)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les techniques utilisées par les pirates pour récupérer des mots de passe, attaque par dictionnaire, analyse des régularités des caractères utilisés, attaque par tables arc-en-ciel ; des outils pour tester les mots de passe et les conserver ; des méthodes cryptographiques pour protéger les données, fonctions de hachage, méthode du "salage". Nature du document : documentaire Genre : Article de périodique [article] L'art et la science des mots de passe [texte imprimé] / Jean-Paul Delahaye, Auteur . - Pour la science, 2018 . - p.80-85.
Bibliographie.
Langues : Français (fre)
in Pour la science > 492 (10/2018)
Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les techniques utilisées par les pirates pour récupérer des mots de passe, attaque par dictionnaire, analyse des régularités des caractères utilisés, attaque par tables arc-en-ciel ; des outils pour tester les mots de passe et les conserver ; des méthodes cryptographiques pour protéger les données, fonctions de hachage, méthode du "salage". Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 039509 Archives périodique Archives documentaire Disponible Attaques informatiques / virus : comment se protéger / Arnaud Devillard / Sciences et avenir (2018) in Sciences et avenir (1949), 852 (02/2018)
[article]
Titre : Attaques informatiques / virus : comment se protéger Type de document : texte imprimé Auteurs : Arnaud Devillard, Auteur Editeur : Sciences et avenir, 2018 Article : p.30-43 Note générale : Lexique, schémas, webographie.
in Sciences et avenir (1949) > 852 (02/2018)Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence nationale pour la sécurité des systèmes dinformation (ANSSI) sur les attaques commises en 2017, le rôle de lANSSI et la nécessité dune prise de conscience des particuliers et des entreprises. Compte rendu sur des tests de cybersécurité sur des voitures menés par lInstitut de recherche technologique System X. Encadrés : brève interview sur des logiciels despionnage installés sur des smartphones chinois ; bref rappel sur les rançongiciels ou ransomwares ; les vulnérabilités des objets connectés. Nature du document : documentaire Genre : Article de périodique [article] Attaques informatiques / virus : comment se protéger [texte imprimé] / Arnaud Devillard, Auteur . - Sciences et avenir, 2018 . - p.30-43.
Lexique, schémas, webographie.
in Sciences et avenir (1949) > 852 (02/2018)
Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence nationale pour la sécurité des systèmes dinformation (ANSSI) sur les attaques commises en 2017, le rôle de lANSSI et la nécessité dune prise de conscience des particuliers et des entreprises. Compte rendu sur des tests de cybersécurité sur des voitures menés par lInstitut de recherche technologique System X. Encadrés : brève interview sur des logiciels despionnage installés sur des smartphones chinois ; bref rappel sur les rançongiciels ou ransomwares ; les vulnérabilités des objets connectés. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 038336 Archives périodique Archives documentaire Disponible Des balises qui émettent du bon hasard / Jean-Paul Delahaye / Pour la science (2020) in Pour la science, 509 (03/2020)
[article]
Titre : Des balises qui émettent du bon hasard Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 2020 Article : p.80-85 Note générale : Bibliographie, webographie.
in Pour la science > 509 (03/2020)Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les problèmes qui lui sont liés, les autres sources publiques d'aléas, les balises du NIST et du Laboratoire de sécurité computationnelle de cryptographie appliquée de l'université du Chili, les méthodes utilisées pour réaliser des balises aléatoires fiables et sécurisées. Nature du document : documentaire Genre : Article de périodique [article] Des balises qui émettent du bon hasard [texte imprimé] / Jean-Paul Delahaye, Auteur . - Pour la science, 2020 . - p.80-85.
Bibliographie, webographie.
in Pour la science > 509 (03/2020)
Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les problèmes qui lui sont liés, les autres sources publiques d'aléas, les balises du NIST et du Laboratoire de sécurité computationnelle de cryptographie appliquée de l'université du Chili, les méthodes utilisées pour réaliser des balises aléatoires fiables et sécurisées. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 42561 Archives périodique Archives documentaire Disponible Big Brother à nos portes (dérobées) / Jean-Paul Delahaye / Pour la science (2017) in Pour la science, 474 (04/2017)
[article]
Titre : Big Brother à nos portes (dérobées) Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 2017 Article : p.82-86 Note générale : Bibliographie, webographie.
in Pour la science > 474 (04/2017)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique cybercriminalité Résumé : Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée. Nature du document : documentaire Genre : Article de périodique [article] Big Brother à nos portes (dérobées) [texte imprimé] / Jean-Paul Delahaye, Auteur . - Pour la science, 2017 . - p.82-86.
Bibliographie, webographie.
in Pour la science > 474 (04/2017)
Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique cybercriminalité Résumé : Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 036656 Archives périodique Archives documentaire Disponible Cinq questions pour se protéger des cyberattaques / Sciences et avenir (2023) in Sciences et avenir (1949), 914 (04/2023)
[article]
Titre : Cinq questions pour se protéger des cyberattaques Type de document : texte imprimé Editeur : Sciences et avenir, 2023 Article : p.86,88
in Sciences et avenir (1949) > 914 (04/2023)Descripteurs : sécurité informatique Mots-clés : cyberattaque Résumé : Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Encadré : l'avis d'une spécialiste sur la cybersécurité et les usages numériques. Nature du document : documentaire Genre : Article de périodique [article] Cinq questions pour se protéger des cyberattaques [texte imprimé] . - Sciences et avenir, 2023 . - p.86,88.
in Sciences et avenir (1949) > 914 (04/2023)
Descripteurs : sécurité informatique Mots-clés : cyberattaque Résumé : Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Encadré : l'avis d'une spécialiste sur la cybersécurité et les usages numériques. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 047965 Archives périodique Archives documentaire Disponible Comment bien protéger son PC sans dépenser un euro / 01net (2024) in 01NET, 1015 (24/01/2024)
[article]
Titre : Comment bien protéger son PC sans dépenser un euro Type de document : texte imprimé Editeur : 01net, 2024 Article : p.58-61
in 01NET > 1015 (24/01/2024)Descripteurs : sécurité informatique Mots-clés : protection des données personnelles gratuité (économie) Résumé : Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation en télétravail. Nature du document : documentaire Genre : Article de périodique [article] Comment bien protéger son PC sans dépenser un euro [texte imprimé] . - 01net, 2024 . - p.58-61.
in 01NET > 1015 (24/01/2024)
Descripteurs : sécurité informatique Mots-clés : protection des données personnelles gratuité (économie) Résumé : Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation en télétravail. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 048757 Archives périodique Archives documentaire Disponible Comment on a sécurisé la carte à puce / Jean-Jacques Quisquater / Pour la science (2016) in Pour la science, 466 (08/2016)
[article]
Titre : Comment on a sécurisé la carte à puce Type de document : texte imprimé Auteurs : Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur Editeur : Pour la science, 2016 Article : p.70-77 Note générale : Bibliographie.
in Pour la science > 466 (08/2016)Descripteurs : carte à mémoire
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécuritaire ; la nécessité d'utiliser la cryptographie pour authentifier l'utilisateur ; le problème de stockage des algorithmes de cryptographie dans la mémoire des cartes à puce ; les différentes recherches pour intégrer des algorithmes de cryptographie toujours plus puissants ; l'affaire Humpich et les nouvelles failles sécuritaires liées au "sans contact". Nature du document : documentaire Genre : Article de périodique [article] Comment on a sécurisé la carte à puce [texte imprimé] / Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur . - Pour la science, 2016 . - p.70-77.
Bibliographie.
in Pour la science > 466 (08/2016)
Descripteurs : carte à mémoire
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécuritaire ; la nécessité d'utiliser la cryptographie pour authentifier l'utilisateur ; le problème de stockage des algorithmes de cryptographie dans la mémoire des cartes à puce ; les différentes recherches pour intégrer des algorithmes de cryptographie toujours plus puissants ; l'affaire Humpich et les nouvelles failles sécuritaires liées au "sans contact". Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 035322 Archives périodique Archives documentaire Disponible Comment la physique quantique protégera notre vie privée / Artur Ekert / Pour la science (2016) in Pour la science, 464 (06/2016)
[article]
Titre : Comment la physique quantique protégera notre vie privée Type de document : texte imprimé Auteurs : Artur Ekert, Auteur ; Renato Renner, Auteur Editeur : Pour la science, 2016 Article : p.27-35 Note générale : Bibliographie.
in Pour la science > 464 (06/2016)Descripteurs : sécurité informatique
théorie des quantaMots-clés : système de chiffrement informatique Résumé : Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données grâce à la cryptologie quantique ; présentation des principes essentiels de la cryptologie quantique et de sa fiabilité. Nature du document : documentaire Genre : Article de périodique [article] Comment la physique quantique protégera notre vie privée [texte imprimé] / Artur Ekert, Auteur ; Renato Renner, Auteur . - Pour la science, 2016 . - p.27-35.
Bibliographie.
in Pour la science > 464 (06/2016)
Descripteurs : sécurité informatique
théorie des quantaMots-clés : système de chiffrement informatique Résumé : Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données grâce à la cryptologie quantique ; présentation des principes essentiels de la cryptologie quantique et de sa fiabilité. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 034947 Archives périodique Archives documentaire Disponible Comment se protéger de Big Brother / Alex Pentland / Pour la science (2015) in Pour la science, 447 (01/2015)
[article]
Titre : Comment se protéger de Big Brother Type de document : texte imprimé Auteurs : Alex Pentland, Auteur Editeur : Pour la science, 2015 Article : p.64-67 Note générale : Bibliographie.
in Pour la science > 447 (01/2015)Descripteurs : gestion de données
informatique et libertés
sécurité informatiqueRésumé : Présentation, par le directeur du Laboratoire de dynamique du MIT (Massachusetts Institute of Technology) aux Etats-Unis, de principes à respecter pour une meilleure sécurisation des données numériques au niveau mondial : origines des révélations d'Edward Snowden, principes recommandés, à savoir la répartition des données dans des centres séparés, la sécurisation du stockage et de la transmission par le chiffrement, le suivi des évolutions technologiques et l'adaptation à ces évolutions, perspectives. Encadré : présentation du projet PlugDB (Plug Database), développé à l'INRIA (Institut national de recherche en informatique et en automatique), pour une sécurisation des données numériques personnelles. Nature du document : documentaire Genre : Article de périodique [article] Comment se protéger de Big Brother [texte imprimé] / Alex Pentland, Auteur . - Pour la science, 2015 . - p.64-67.
Bibliographie.
in Pour la science > 447 (01/2015)
Descripteurs : gestion de données
informatique et libertés
sécurité informatiqueRésumé : Présentation, par le directeur du Laboratoire de dynamique du MIT (Massachusetts Institute of Technology) aux Etats-Unis, de principes à respecter pour une meilleure sécurisation des données numériques au niveau mondial : origines des révélations d'Edward Snowden, principes recommandés, à savoir la répartition des données dans des centres séparés, la sécurisation du stockage et de la transmission par le chiffrement, le suivi des évolutions technologiques et l'adaptation à ces évolutions, perspectives. Encadré : présentation du projet PlugDB (Plug Database), développé à l'INRIA (Institut national de recherche en informatique et en automatique), pour une sécurisation des données numériques personnelles. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 031572 Archives périodique Archives documentaire Disponible Compétition de puissance dans la gouvernance du cyberespace / François Delerue / Aerion Group (2021) in Diplomatie. Les Grands Dossiers, 061 (04/2021)
[article]
Titre : Compétition de puissance dans la gouvernance du cyberespace Type de document : texte imprimé Auteurs : François Delerue, Auteur Editeur : Aerion Group, 2021 Article : p.92-93
in Diplomatie. Les Grands Dossiers > 061 (04/2021)Descripteurs : Etat
sécurité informatiqueMots-clés : ONU (Organisation des Nations unies) Résumé : Le point sur la gouvernance du cyberespace : rôle des Etats et rôle des organisations non gouvernementales (ONG). Exemples de déstabilisation imputée aux grandes puissances. Essor des sociétés privées dans les discussions sur la paix et la stabilité du cyberespace. Cas spécifique de la société Microsoft, qui dispose d'un service de diplomatie d'entreprise. Actions, au sein des Nations Unies, du GEG (groupes d'experts gouvernementaux), gouvernance étatique, et du GTCNL (groupe de travail à composition non limitée), gouvernance multipartite. Nature du document : documentaire Genre : Article de périodique [article] Compétition de puissance dans la gouvernance du cyberespace [texte imprimé] / François Delerue, Auteur . - Aerion Group, 2021 . - p.92-93.
in Diplomatie. Les Grands Dossiers > 061 (04/2021)
Descripteurs : Etat
sécurité informatiqueMots-clés : ONU (Organisation des Nations unies) Résumé : Le point sur la gouvernance du cyberespace : rôle des Etats et rôle des organisations non gouvernementales (ONG). Exemples de déstabilisation imputée aux grandes puissances. Essor des sociétés privées dans les discussions sur la paix et la stabilité du cyberespace. Cas spécifique de la société Microsoft, qui dispose d'un service de diplomatie d'entreprise. Actions, au sein des Nations Unies, du GEG (groupes d'experts gouvernementaux), gouvernance étatique, et du GTCNL (groupe de travail à composition non limitée), gouvernance multipartite. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 044636 périodique Archives documentaire Disponible La cryptographie de demain / Phong Nguyen / Pour la science (2016) in Pour la science, 464 (06/2016)
[article]
Titre : La cryptographie de demain Type de document : texte imprimé Auteurs : Phong Nguyen, Auteur Editeur : Pour la science, 2016 Article : p.36-37 Note générale : Bibliographie.
in Pour la science > 464 (06/2016)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les avancées en matière de méthodes de chiffrement des données : les méthodes de cryptographie actuelles rendues obsolètes si le projet d'ordinateur quantique est réalisé ; les recherches concernant les méthodes dites postquantiques (cryptographie à base de hachage, cryptographie multivariable, cryptographie à base de codes correcteurs et cryptographie à base de réseaux). Nature du document : documentaire Genre : Article de périodique [article] La cryptographie de demain [texte imprimé] / Phong Nguyen, Auteur . - Pour la science, 2016 . - p.36-37.
Bibliographie.
in Pour la science > 464 (06/2016)
Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les avancées en matière de méthodes de chiffrement des données : les méthodes de cryptographie actuelles rendues obsolètes si le projet d'ordinateur quantique est réalisé ; les recherches concernant les méthodes dites postquantiques (cryptographie à base de hachage, cryptographie multivariable, cryptographie à base de codes correcteurs et cryptographie à base de réseaux). Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 034947 Archives périodique Archives documentaire Disponible Cyberattaques : faites-vous hacker ! / Arnaud Devillard / Sciences et avenir (2024) in Sciences et avenir (1949), 934 (12/2024)
[article]
Titre : Cyberattaques : faites-vous hacker ! Type de document : texte imprimé Auteurs : Arnaud Devillard Editeur : Sciences et avenir, 2024 Article : p.44-46
in Sciences et avenir (1949) > 934 (12/2024)Descripteurs : entreprise
sécurité informatiqueMots-clés : cyberattaque administration publique Résumé : Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; les différents aspects pris en compte en cas de cyberattaque ; la nécessité d'un rapport final. Encadré : le hacking éthique avec la plateforme YesWeHack. Nature du document : documentaire Genre : Article de périodique [article] Cyberattaques : faites-vous hacker ! [texte imprimé] / Arnaud Devillard . - Sciences et avenir, 2024 . - p.44-46.
in Sciences et avenir (1949) > 934 (12/2024)
Descripteurs : entreprise
sécurité informatiqueMots-clés : cyberattaque administration publique Résumé : Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; les différents aspects pris en compte en cas de cyberattaque ; la nécessité d'un rapport final. Encadré : le hacking éthique avec la plateforme YesWeHack. Nature du document : documentaire Genre : Article de périodique Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Cyberattaques : nouvelle menace sécuritaire mondiale / Tristan Hurel / Groupe Areion (2013) in Carto, 017 (05/2013)
[article]
Titre : Cyberattaques : nouvelle menace sécuritaire mondiale Type de document : texte imprimé Auteurs : Tristan Hurel, Auteur Editeur : Groupe Areion, 2013 Article : p.38-39 Note générale : Carte.
in Carto > 017 (05/2013)Descripteurs : piratage informatique
sécurité informatiqueRésumé : Etude du piratage informatique mondial, une pratique de plus en plus courante menaçant la sécurité des Etats : les différentes formes, acteurs et cibles de la cyberattaque ; les opérations de cyberespionnage planétaire d'ordre diplomatique, économique et militaire, révélées par les médias ; la question de la responsabilité des Etats dans le piratage du Net et de la défense des systèmes informatiques des entreprises des gouvernements. Nature du document : documentaire Genre : Article de périodique [article] Cyberattaques : nouvelle menace sécuritaire mondiale [texte imprimé] / Tristan Hurel, Auteur . - Groupe Areion, 2013 . - p.38-39.
Carte.
in Carto > 017 (05/2013)
Descripteurs : piratage informatique
sécurité informatiqueRésumé : Etude du piratage informatique mondial, une pratique de plus en plus courante menaçant la sécurité des Etats : les différentes formes, acteurs et cibles de la cyberattaque ; les opérations de cyberespionnage planétaire d'ordre diplomatique, économique et militaire, révélées par les médias ; la question de la responsabilité des Etats dans le piratage du Net et de la défense des systèmes informatiques des entreprises des gouvernements. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 027797 Archives périodique Archives documentaire Disponible Cyberdéfense : à Rennes, civils et militaires sont sur le pied de guerre / Sébastien Pommier / Prisma presse (2023) in Capital (Paris. 1991), 379 (04/2023)
[article]
Titre : Cyberdéfense : à Rennes, civils et militaires sont sur le pied de guerre Type de document : texte imprimé Auteurs : Sébastien Pommier Editeur : Prisma presse, 2023 Article : p.66-67
in Capital (Paris. 1991) > 379 (04/2023)Descripteurs : sécurité informatique Mots-clés : cyberdéfense Résumé : Le point sur la cyberdéfense française : le centre de cyberprotection de Rennes ; ses missions ; l'accroissement des activités du Groupement de la cyberdéfense des Armées (GCA) ; la coopération entre les militaires, les grandes entreprises françaises et la CyberSchool de l'Université de Rennes ; la formation et les interventions des cybercombattants ; le niveau de recherche en matière de lutte contre les cyberattaques ; l'activité croissante dans le domaine de la sécurité informatique. Nature du document : documentaire Genre : Article de périodique [article] Cyberdéfense : à Rennes, civils et militaires sont sur le pied de guerre [texte imprimé] / Sébastien Pommier . - Prisma presse, 2023 . - p.66-67.
in Capital (Paris. 1991) > 379 (04/2023)
Descripteurs : sécurité informatique Mots-clés : cyberdéfense Résumé : Le point sur la cyberdéfense française : le centre de cyberprotection de Rennes ; ses missions ; l'accroissement des activités du Groupement de la cyberdéfense des Armées (GCA) ; la coopération entre les militaires, les grandes entreprises françaises et la CyberSchool de l'Université de Rennes ; la formation et les interventions des cybercombattants ; le niveau de recherche en matière de lutte contre les cyberattaques ; l'activité croissante dans le domaine de la sécurité informatique. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 047987 Archives périodique Archives documentaire Disponible Le cyberespace, les cyberarmes, de nouveaux enjeux pour le multilatéralisme / Aude Géry / Documentation française (2021) in Questions internationales (Paris. 2003), 105 (01/2021)
[article]
Titre : Le cyberespace, les cyberarmes, de nouveaux enjeux pour le multilatéralisme Type de document : texte imprimé Auteurs : Aude Géry, Auteur Editeur : Documentation française, 2021 Article : p.108-111
in Questions internationales (Paris. 2003) > 105 (01/2021)Descripteurs : gestion de données
Internet
relations internationales
sécurité informatiqueMots-clés : cybercriminalité Résumé : Le point sur le cyberespace comme facteur d'affaiblissement du multilatéralisme, et sur les carences du multilatéralisme dans la régulation du cyberespace. Nature du document : documentaire Genre : / Article de périodique //Article de périodique [article] Le cyberespace, les cyberarmes, de nouveaux enjeux pour le multilatéralisme [texte imprimé] / Aude Géry, Auteur . - Documentation française, 2021 . - p.108-111.
in Questions internationales (Paris. 2003) > 105 (01/2021)
Descripteurs : gestion de données
Internet
relations internationales
sécurité informatiqueMots-clés : cybercriminalité Résumé : Le point sur le cyberespace comme facteur d'affaiblissement du multilatéralisme, et sur les carences du multilatéralisme dans la régulation du cyberespace. Nature du document : documentaire Genre : / Article de périodique //Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 044286 Archives périodique Archives documentaire Disponible Cyberespace : quels enjeux de sécurité et enjeux géopolitiques pour Washington ? / Stéphane Taillat / Aerion Group (2021) in Diplomatie. Les Grands Dossiers, 061 (04/2021)
[article]
Titre : Cyberespace : quels enjeux de sécurité et enjeux géopolitiques pour Washington ? Type de document : texte imprimé Auteurs : Stéphane Taillat, Auteur Editeur : Aerion Group, 2021 Article : p.88-91
in Diplomatie. Les Grands Dossiers > 061 (04/2021)Descripteurs : Etats-Unis
sécurité informatiqueMots-clés : cyberdéfense Résumé : Le point sur la posture américaine vis-à-vis des enjeux de sécurité et des enjeux géopolitiques dans le cyberespace. Réorientation de la stratégie cyber depuis 2018 pour faire face aux menaces et répondre aux cyberopérations. Difficultés structurelles auxquelles se confrontent les différentes agences de cybersécurité dans leur relation avec le gouvernement fédéral et le secteur privé. Problèmes posés par la position dominante de certains acteurs du secteur, tel Microsoft, et par la compétition entre les puissances, nécessitant de réinvestir le champ de la diplomatie numérique. Nature du document : documentaire Genre : Article de périodique [article] Cyberespace : quels enjeux de sécurité et enjeux géopolitiques pour Washington ? [texte imprimé] / Stéphane Taillat, Auteur . - Aerion Group, 2021 . - p.88-91.
in Diplomatie. Les Grands Dossiers > 061 (04/2021)
Descripteurs : Etats-Unis
sécurité informatiqueMots-clés : cyberdéfense Résumé : Le point sur la posture américaine vis-à-vis des enjeux de sécurité et des enjeux géopolitiques dans le cyberespace. Réorientation de la stratégie cyber depuis 2018 pour faire face aux menaces et répondre aux cyberopérations. Difficultés structurelles auxquelles se confrontent les différentes agences de cybersécurité dans leur relation avec le gouvernement fédéral et le secteur privé. Problèmes posés par la position dominante de certains acteurs du secteur, tel Microsoft, et par la compétition entre les puissances, nécessitant de réinvestir le champ de la diplomatie numérique. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 044636 périodique Archives documentaire Disponible