Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (10)
Ajouter le résultat dans votre panier Affiner la rechercheLes arcanes des processeurs mises à l'épreuve / David Monniaux / Sophia Publications (2024) in La Recherche (Paris. 1970), 578 (07/2024)
[article]
Titre : Les arcanes des processeurs mises à l'épreuve Type de document : texte imprimé Auteurs : David Monniaux ; Clémentine Maurice Editeur : Sophia Publications, 2024 Article : p.120-127 Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)Descripteurs : micro-informatique
sécurité informatiqueRésumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Nature du document : documentaire Genre : Article de périodique [article] Les arcanes des processeurs mises à l'épreuve [texte imprimé] / David Monniaux ; Clémentine Maurice . - Sophia Publications, 2024 . - p.120-127.
Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)
Descripteurs : micro-informatique
sécurité informatiqueRésumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Cote Localisation Section Code-barres Disponibilité r CDI Lycée documentaire 020194 Disponible Cinq questions pour se protéger des cyberattaques / Sciences et avenir (2023) in Sciences et avenir (1949), 914 (04/2023)
[article]
Titre : Cinq questions pour se protéger des cyberattaques Type de document : texte imprimé Editeur : Sciences et avenir, 2023 Article : p.86,88 Langues : Français (fre)
in Sciences et avenir (1949) > 914 (04/2023)Descripteurs : sécurité informatique Mots-clés : cyberattaque Résumé : Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Encadré : l'avis d'une spécialiste sur la cybersécurité et les usages numériques. Nature du document : documentaire Genre : Article de périodique [article] Cinq questions pour se protéger des cyberattaques [texte imprimé] . - Sciences et avenir, 2023 . - p.86,88.
Langues : Français (fre)
in Sciences et avenir (1949) > 914 (04/2023)
Descripteurs : sécurité informatique Mots-clés : cyberattaque Résumé : Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Encadré : l'avis d'une spécialiste sur la cybersécurité et les usages numériques. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Cote Localisation Section Code-barres Disponibilité Archives CDI Lycée documentaire 018561 Disponible Cyberattaques : faites-vous hacker ! / Arnaud Devillard / Sciences et avenir (2024) in Sciences et avenir (1949), 934 (12/2024)
[article]
Titre : Cyberattaques : faites-vous hacker ! Type de document : texte imprimé Auteurs : Arnaud Devillard Editeur : Sciences et avenir, 2024 Article : p.44-46 Langues : Français (fre)
in Sciences et avenir (1949) > 934 (12/2024)Descripteurs : entreprise
sécurité informatiqueMots-clés : cyberattaque administration publique Résumé : Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; les différents aspects pris en compte en cas de cyberattaque ; la nécessité d'un rapport final. Encadré : le hacking éthique avec la plateforme YesWeHack. Nature du document : documentaire Genre : Article de périodique [article] Cyberattaques : faites-vous hacker ! [texte imprimé] / Arnaud Devillard . - Sciences et avenir, 2024 . - p.44-46.
Langues : Français (fre)
in Sciences et avenir (1949) > 934 (12/2024)
Descripteurs : entreprise
sécurité informatiqueMots-clés : cyberattaque administration publique Résumé : Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; les différents aspects pris en compte en cas de cyberattaque ; la nécessité d'un rapport final. Encadré : le hacking éthique avec la plateforme YesWeHack. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Cote Localisation Section Code-barres Disponibilité Archives CDI Lycée documentaire 020304 Disponible La cybersécurité : l'état d'urgence / Jacques Massey / L'Eléphant (2021) in L'Eléphant (Paris), 034 (04/2021)
[article]
Titre : La cybersécurité : l'état d'urgence Type de document : texte imprimé Auteurs : Jacques Massey, Auteur Editeur : L'Eléphant, 2021 Article : p.14-16 Langues : Français (fre)
in L'Eléphant (Paris) > 034 (04/2021)Descripteurs : sécurité informatique Mots-clés : cybercriminalité cyberdéfense Résumé : Le point sur la question de la cybersécurité en France : les tensions diplomatiques avec la Russie, la stratégie de cyberdéfense nationale, l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) en première ligne, les rançongiciels (ransomwares), les hôpitaux et les collectivités locales ciblées, le démantèlement du réseau utilisant Emotet, le renforcement des administrations de sécurité, la priorité à la recherche et à l'innovation, le soutien aux start-up. Nature du document : documentaire Genre : Article de périodique [article] La cybersécurité : l'état d'urgence [texte imprimé] / Jacques Massey, Auteur . - L'Eléphant, 2021 . - p.14-16.
Langues : Français (fre)
in L'Eléphant (Paris) > 034 (04/2021)
Descripteurs : sécurité informatique Mots-clés : cybercriminalité cyberdéfense Résumé : Le point sur la question de la cybersécurité en France : les tensions diplomatiques avec la Russie, la stratégie de cyberdéfense nationale, l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) en première ligne, les rançongiciels (ransomwares), les hôpitaux et les collectivités locales ciblées, le démantèlement du réseau utilisant Emotet, le renforcement des administrations de sécurité, la priorité à la recherche et à l'innovation, le soutien aux start-up. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Cote Localisation Section Code-barres Disponibilité Archives CDI Lycée documentaire 017796 Disponible
Titre : Dans le cyberespace, personne ne vous entend crier Type de document : texte imprimé Auteurs : Gilles Fontaine, Auteur Editeur : JC Lattès, 2018 Description : 313 p. ISBN/ISSN : 978-2-7096-6164-5 Descripteurs : désinformation
groupe de pression
Internet
sécurité informatique
virus informatiqueMots-clés : fake-news Résumé : Ransomware. Il n'a fallu que quelques jours pour que la planète entière comprenne le potentiel dévastateur de ce nouveau genre de virus, capable de crypter et de bloquer toutes les données stockées sur un ordinateur jusqu'à paiement d'une rançon. Des millions de machines ont déjà été infectées. La plupart de leurs utilisateurs n'ont jamais pu récupérer l'intégralité de leurs informations, des hôpitaux ont été paralysés, des usines ont été arrêtées durant des mois, des entreprises ont été contraintes de mettre la clé sous la porte Les dégâts se chiffrent en milliards d'euros.
Toujours plus connecté, informé et communicant, le citoyen moderne découvre aussi peu à peu l'inquiétante contrepartie de ces formidables progrès technologiques :face aux cyberattaques, il n'a jamais été aussi vulnérable face aux techniques de plus en plus sophistiquées des hackers pour pirater sa messagerie électronique, accéder à son compte en banque ou détourner son accès Netflix. Face aux nouvelles officines opérant sur les réseaux sociaux pour surveiller sa vie privée et siphonner ses données personnelles. Face à l'émergence des fake news fabriquées à échelle industrielle pour influencer des élections, des politiques économiques, des enjeux géopolitiques
Mais il y a aussi les manoeuvres invisibles. Celles des nouvelles cyber mafia à l'oeuvre sur le dark net, la face cachée du réseau mondial, où les trafics illicites génèrent des fortunes en cryptomonnaies. Celles des cyber-combattants recrutés par les Etats par milliers pour espionner et déstabiliser leurs adversaire, piller la propriété intellectuelle de leurs entreprises, détruire leurs infrastructures vitales. Bienvenue dans l'implacable réalité du cyberespace.Nature du document : documentaire Dans le cyberespace, personne ne vous entend crier [texte imprimé] / Gilles Fontaine, Auteur . - JC Lattès, 2018 . - 313 p.
ISBN : 978-2-7096-6164-5
Descripteurs : désinformation
groupe de pression
Internet
sécurité informatique
virus informatiqueMots-clés : fake-news Résumé : Ransomware. Il n'a fallu que quelques jours pour que la planète entière comprenne le potentiel dévastateur de ce nouveau genre de virus, capable de crypter et de bloquer toutes les données stockées sur un ordinateur jusqu'à paiement d'une rançon. Des millions de machines ont déjà été infectées. La plupart de leurs utilisateurs n'ont jamais pu récupérer l'intégralité de leurs informations, des hôpitaux ont été paralysés, des usines ont été arrêtées durant des mois, des entreprises ont été contraintes de mettre la clé sous la porte Les dégâts se chiffrent en milliards d'euros.
Toujours plus connecté, informé et communicant, le citoyen moderne découvre aussi peu à peu l'inquiétante contrepartie de ces formidables progrès technologiques :face aux cyberattaques, il n'a jamais été aussi vulnérable face aux techniques de plus en plus sophistiquées des hackers pour pirater sa messagerie électronique, accéder à son compte en banque ou détourner son accès Netflix. Face aux nouvelles officines opérant sur les réseaux sociaux pour surveiller sa vie privée et siphonner ses données personnelles. Face à l'émergence des fake news fabriquées à échelle industrielle pour influencer des élections, des politiques économiques, des enjeux géopolitiques
Mais il y a aussi les manoeuvres invisibles. Celles des nouvelles cyber mafia à l'oeuvre sur le dark net, la face cachée du réseau mondial, où les trafics illicites génèrent des fortunes en cryptomonnaies. Celles des cyber-combattants recrutés par les Etats par milliers pour espionner et déstabiliser leurs adversaire, piller la propriété intellectuelle de leurs entreprises, détruire leurs infrastructures vitales. Bienvenue dans l'implacable réalité du cyberespace.Nature du document : documentaire Réservation
Réserver ce document
Exemplaires (1)
Cote Localisation Section Code-barres Disponibilité 004 FON CDI Lycée documentaire 018264 Disponible PermalinkPermalinkL'IA en appui de la cybersécurité / Arnaud Devillard / Sciences et avenir (2025) in Sciences et avenir (1949), 940 (06/2025)
PermalinkL'IA générative, casse-tête de cybersécurité / Arnaud Devillard / Sciences et avenir (2024) in Sciences et avenir (1949), 927 (05/2024)
PermalinkL'obfuscation révolutionne les techniques de chiffrement / Romain Gay / Sophia Publications (2021) in La Recherche (Paris. 1970), 567 (10/2021)
Permalink





