Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (47)



Titre : L'algorithme quantique de Shor Type de document : document électronique Auteurs : André Chailloux Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/ L'algorithme quantique de Shor [document électronique] / André Chailloux . - Interstices, 2018 . - ; Web.
Langues : Français (fre)
Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/ Les arcanes des processeurs mises à l'épreuve / David Monniaux / Sophia Publications (2024) in La Recherche (Paris. 1970), 578 (07/2024)
[article]
Titre : Les arcanes des processeurs mises à l'épreuve Type de document : texte imprimé Auteurs : David Monniaux ; Clémentine Maurice Editeur : Sophia Publications, 2024 Article : p.120-127 Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)Descripteurs : micro-informatique / sécurité informatique Résumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Genre : Article de périodique Nature du document : documentaire [article] Les arcanes des processeurs mises à l'épreuve [texte imprimé] / David Monniaux ; Clémentine Maurice . - Sophia Publications, 2024 . - p.120-127.
Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)
Descripteurs : micro-informatique / sécurité informatique Résumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Genre : Article de périodique Nature du document : documentaire Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 30241 Disponible
Titre : Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité Type de document : document électronique Editeur : e-enfance, 2021 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cyberviolence cybercriminalité identité numérique Résumé : Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger. Genre : Documentaire Nature du document : documentaire Niveau : Secondaire En ligne : https://e-enfance.org/informer/arnaques-en-ligne/ Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité [document électronique] . - e-enfance, 2021 . - ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Mots-clés : cyberviolence cybercriminalité identité numérique Résumé : Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger. Genre : Documentaire Nature du document : documentaire Niveau : Secondaire En ligne : https://e-enfance.org/informer/arnaques-en-ligne/
Titre : Des attaques informatiques utilisant la physique Type de document : document électronique Auteurs : Hélène Le Bouder Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ Des attaques informatiques utilisant la physique [document électronique] / Hélène Le Bouder . - Interstices, 2016 . - ; Web.
Langues : Français (fre)
Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Titre : Les bonnes pratiques pour naviguer sur Internet Type de document : document électronique Editeur : Cybermalveillance.gouv.fr, 2021 Format : Web Langues : Français (fre) Descripteurs : Internet / sécurité informatique Résumé : Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation, installer un bloqueur de publicités, faire attention aux extensions de navigation ou plugins, faire preuve de vigilance lors d'une navigation sur Internet, limiter les données partagées sur un site web ; les bonnes pratiques pour une sécurité sur les réseaux sociaux. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pr [...] Les bonnes pratiques pour naviguer sur Internet [document électronique] . - Cybermalveillance.gouv.fr, 2021 . - ; Web.
Langues : Français (fre)
Descripteurs : Internet / sécurité informatique Résumé : Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation, installer un bloqueur de publicités, faire attention aux extensions de navigation ou plugins, faire preuve de vigilance lors d'une navigation sur Internet, limiter les données partagées sur un site web ; les bonnes pratiques pour une sécurité sur les réseaux sociaux. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pr [...] PermalinkCaroline Fontaine, agent spécial de la cybersécurité / Léa Castor / Centre national de la recherche scientifique (Cnrs) (2021)
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkCyberattaques : faites-vous hacker ! / Arnaud Devillard / Sciences et avenir (2024) in Sciences et avenir (1949), 934 (12/2024)
PermalinkPermalink