Mot clé : sécurité

Ressource
  2018, 01 Janvier . Bonne feuille . . . . .

Ne laissez pas les pirates prendre le dessus…

Expliquer pour sensibiliser et montrer l’importance de sécuriser son environnement de travail numérique. Grâce à deux vidéos réalisées par le Centre Inria Nancy – Grand Est à l’occasion de la Fête de la science, les Botnet et les ransomware n’auront plus de secret pour vous ! Et les pirates informatiques n’auront qu’à bien s’tenir ! []
Ressource
  Collège . Lycée . Rocquencourt . Vidéo . 2015, 04 Avril . Bonne feuille . . . .

3 minutes pour comprendre. Les axes de recherche d’Inria Paris – Rocquencourt

Comment expliquer en 3 minutes les thèmes scientifiques du centre de recherche Inria Paris – Rocquencourt à destination d’un jeune public ? Mission accomplie au travers des quatre vidéos suivantes : La modélisation pour la santé et l’environnement Qu’est-ce que la sécurité et la sûreté informatique ? Les réseaux de communication Comment construit-on un modèle []
Ressource
  Collège . Professeurs du secondaire . Vidéo . . . .

Qu’est-ce que la sécurité et la sûreté informatique ?

   Quand le projet d’un pirate informatique est mis à mal grâce aux techniques de protection pour assurer la sécurité informatique…. Quelles sont les méthodes pour protéger les données informatiques ? Comment éviter les bugs dans un logiciel et donc les failles de sécurité ? Autant de questions posées dans cette petite vidéo à destination []
Ressource
  Histoire de l'informatique . Conférence . Nancy . Vidéo . . . . . . .

Petite histoire de la cybercriminalité

Défi scientifique Alerter les populations face à toute attaque cybercriminelle, sachant que le point d’entrée privilégié dans un système est l’utilisateur lambda, la vigilance est donc nécessaire. Résumé Depuis les heures glorieuses du « phreaking » où des adolescents cherchaient simplement à téléphoner gratuitement (1960), jusqu’à la mise au point par des états de virus informatiques pour des []
Ressource
  Conférence . Nancy . Vidéo . . . .

Sécurité sur Internet ? La logique à la rescousse…

Défi scientifique Comment s’assurer une fois pour toute de l’absence de failles lors des usages courants d’Internet, grâce à une analyse mathématique et logique de la sécurité des protocoles cryptographiques ? Résumé Depuis son ordinateur personnel connecté à Internet, on peut effectuer des achats, déclarer ses impôts en ligne et même voter. Internet étant un réseau ouvert, []
Ressource
  Conférence . Rocquencourt . Sophia Antipolis . . . . . . . . . . .

Autour des ordinateurs

Les voitures, les avions et les téléphones, des ordinateurs comme les autres ? Défi scientifique Comment désormais ce sont les ordinateurs dits classiques qui récupèrent ce mouvement, au nom d’une certaine convergence entre ultrabooks et tablettes/pads? Résumé L’électronique et l’informatique embarquées pénètrent de plus en plus d’objets de la vie courante, et on peut aller []
Ressource
  Noms communs . . . . .

Pare-Feu

Système qui filtre les paquets de données échangés par un ordinateur avec le réseau. Le pare-feu sert à repérer les connexions suspectes de la machine mais également à les empêcher. Il protège ainsi cet ordinateur des intrusions provenant du réseau (il permet notamment de se protéger contre les malwares appelés cheval de Troie) et contrôle []
Ressource
  Noms communs . .

Hacker

Personne cherchant à comprendre le fonctionnement d’un mécanisme  appliqué à l’informatique et axé sur la compréhension des réseaux et des systèmes, afin de le détourner ensuite de son utilisation première. Ce sont de réels spécialistes de la sécurité informatique. []
Ressource
  Noms communs . . . .

Cryptographie

La cryptographie est une des disciplines de la cryptologie qui s’attache à protéger des messages (assurant confidentialité et intégrité) en s’aidant souvent de secrets ou clés, soit en informatique, de mots de passe. Appliquée à l’informatique, la cryptographie traite de toutes les questions de sécurité et de protection de l’information et des données. Par ici []
Ressource
  Noms communs . . . .

Cheval de Troie

Programme anodin, souvent un jeu ou un logiciel utilitaire, qui sert à abuser d’un système en l’infectant discrètement afin de le pirater ou l’espionner. Il est classifié comme malware. Sujet à explorer par ici. []