Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (72)
Ajouter le résultat dans votre panier Affiner la recherche
Titre : L'algorithme quantique de Shor Type de document : document électronique Auteurs : André Chailloux Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/
L'algorithme quantique de Shor
de André Chailloux
Interstices, 2018
En ligne : https://interstices.info/lalgorithme-quantique-de-shor/
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique.Chailloux André. L'algorithme quantique de Shor. Interstices, 2018. Disponible sur : <https://interstices.info/lalgorithme-quantique-de-shor/>, consulté le :
Titre : Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité Type de document : document électronique Editeur : e-Enfance, 2021 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cyberviolence cybercriminalité identité numérique Résumé : Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger. Nature du document : documentaire Genre : documentaire Niveau : Secondaire En ligne : https://e-enfance.org/informer/arnaques-en-ligne/
Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité
e-Enfance, 2021
En ligne : https://e-enfance.org/informer/arnaques-en-ligne/
Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité. e-Enfance, 2021. Disponible sur : <https://e-enfance.org/informer/arnaques-en-ligne/>, consulté le :
Titre : Des attaques informatiques utilisant la physique Type de document : document électronique Auteurs : Hélène Le Bouder Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Des attaques informatiques utilisant la physique
de Hélène Le Bouder
Interstices, 2016
En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.Le Bouder Hélène. Des attaques informatiques utilisant la physique. Interstices, 2016. Disponible sur : <https://interstices.info/des-attaques-informatiques-utilisant-la-physique/>, consulté le :
Titre : Les bonnes pratiques pour naviguer sur Internet Type de document : document électronique Editeur : Cybermalveillance.gouv.fr, 2021 Format : Web Langues : Français (fre) Descripteurs : Internet / sécurité informatique Résumé : Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation, installer un bloqueur de publicités, faire attention aux extensions de navigation ou plugins, faire preuve de vigilance lors d'une navigation sur Internet, limiter les données partagées sur un site web ; les bonnes pratiques pour une sécurité sur les réseaux sociaux. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pr [...]
Les bonnes pratiques pour naviguer sur Internet
Cybermalveillance.gouv.fr, 2021
En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pratiques-pour-naviguer-sur-internet
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation, installer un bloqueur de publicités, faire attention aux extensions de navigation ou plugins, faire preuve de vigilance lors d'une navigation sur Internet, limiter les données partagées sur un site web ; les bonnes pratiques pour une sécurité sur les réseaux sociaux.Les bonnes pratiques pour naviguer sur Internet. Cybermalveillance.gouv.fr, 2021. Disponible sur : <https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pratiques-pour-naviguer-sur-internet>, consulté le :La Bretagne, terre cyber in Sciences Ouest, 386 (mars 2021)
[article]
Titre : La Bretagne, terre cyber Type de document : texte imprimé Année : 2021 Article : p. 14-21
in Sciences Ouest > 386 (mars 2021)Descripteurs : sécurité informatique Résumé : Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center de l'Université Bretagne sud et la société brestoise Diateam. Formation des opérateurs de cyberdéfense. Hackers éthiques. Nature du document : documentaire [article]
La Bretagne, terre cyber
In Sciences Ouest, 386 (mars 2021), p. 14-21
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center de l'Université Bretagne sud et la société brestoise Diateam. Formation des opérateurs de cyberdéfense. Hackers éthiques.« La Bretagne, terre cyber » in Sciences Ouest, 386 (mars 2021), p. 14-21.PermalinkCaroline Fontaine, agent spécial de la cybersécurité / Léa Castor / Centre national de la recherche scientifique (Cnrs) (2021)
Permalink"Cela peut-être destructeur de se faire voler ses données" / Play Bac Presse (2024) in L'Actu (Paris. 1997), 7386 (06/02/2024)
PermalinkComment bloquer une personne sur tes réseaux sociaux ? / Geek Junior (2023) in Geek Junior, 039 (novembre 2023)
PermalinkComment changer le mot de passe de ta carte SIM ? / Solène Kutzner / Geek Junior (2022) in Geek Junior, 029 (décembre 2022)
PermalinkPermalinkPermalinkComment protéger ta messagerie efficacement ? / Valentine Schmitt / Geek Junior (2023) in Geek Junior, 038 (octobre 2023)
PermalinkComment protéger votre vie numérique / Michèle Germain / Puits Fleuri (2018)
PermalinkComment retirer la mention vu/lu sur les discussions Instagram ? / Perrine Nicolas / Geek Junior (2024) in Geek Junior, 043 (mars 2024)
Permalink