Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (104)
Ajouter le résultat dans votre panier Affiner la recherche
2018, année noire pour Facebook / Michaël Szadkowski / Le Monde Editions (2019) in Le Monde, 23012 (05/01/2019)
[article]
Titre : 2018, année noire pour Facebook Type de document : texte imprimé Auteurs : Michaël Szadkowski, Auteur Editeur : Le Monde Editions, 2019 Article : p.11 Langues : Français (fre)
in Le Monde > 23012 (05/01/2019)Descripteurs : informatique et libertés / sécurité informatique Mots-clés : Facebook cybercriminalité Résumé : Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des données personnelles d'utilisateurs de Facebook par l'entreprise, spécialisée dans l'influence politique ; la question de l'accès aux données ; les opérations de propagande sur Facebook ; les auditions de Mark Zuckerberg devant le Congrès et le Sénat américains et devant la Commission européenne. L'inquiétude des annonceurs consécutive à la polémique sur la mesure de l'audience en ligne. Encadré : repères chronologiques. Nature du document : documentaire Genre : Article de périodique [article]L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La recherche, 549-550 (juillet 2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La recherche > 549-550 (juillet 2019)Descripteurs : hasard / sécurité informatique Mots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique [article]Alerte majeure sur la sécurité informatique / Martin Untersinger / Le Monde Editions (2018) in Le Monde, 22701 (06/01/2018)
[article]
Titre : Alerte majeure sur la sécurité informatique Type de document : texte imprimé Auteurs : Martin Untersinger, Auteur Editeur : Le Monde Editions, 2018 Article : p.11 Langues : Français (fre)
in Le Monde > 22701 (06/01/2018)Descripteurs : risque technologique / sécurité informatique Résumé : Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et la dangerosité des attaques. Encadré : la place de la Corée du Sud sur le marché des semi-conducteurs. Nature du document : documentaire Genre : Article de périodique [article]
Titre : L'algorithme quantique de Shor Type de document : document électronique Auteurs : André Chailloux Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/ Les arcanes des processeurs mises à l'épreuve / David Monniaux / Sophia Publications (2024) in La recherche, 578 (juillet 2024)
[article]
Titre : Les arcanes des processeurs mises à l'épreuve Type de document : texte imprimé Auteurs : David Monniaux ; Clémentine Maurice Editeur : Sophia Publications, 2024 Article : p.120-127 Langues : Français (fre)
in La recherche > 578 (juillet 2024)Descripteurs : micro-informatique / sécurité informatique Résumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Nature du document : documentaire Genre : Article de périodique [article]PermalinkPermalinkPermalinkBruce Schneier, maître des clés / Yves Eudes / Le Monde Editions (2015) in Le Monde, 21788 (04/02/2015)
PermalinkPermalinkCaroline Fontaine, agent spécial de la cybersécurité / Léa Castor / Centre national de la recherche scientifique (Cnrs) (2021)
PermalinkCinq questions pour se protéger des cyberattaques / Sciences et avenir (2023) in Sciences et avenir, 914 (avril 2023)
PermalinkLe cloud par-delà les nuages / Sophy Caulier / Le Monde Editions (2020) in Le Monde, 23361 (18/02/2020)
PermalinkPermalinkPermalink