Mot clé : sécurité

Ressource
  2019, 01 Janvier . Actualités à la une . L'information du mois . . . . . .

Les bilans et défis scientifiques en cybersécurité

Pour son troisième livre blanc, Inria aborde le sujet de la cybersécurité, pour faire le point sur les grands défis scientifiques et renforcer la prise de conscience par toutes et tous de l’importance du sujet. « La transformation numérique de la société crée de formidables opportunités mais entraîne aussi une exposition accrue de nos systèmes d’information []
Ressource
  2018, 01 Janvier . Bonne feuille . . . . .

Ne laissez pas les pirates prendre le dessus…

Expliquer pour sensibiliser et montrer l’importance de sécuriser son environnement de travail numérique. Grâce à deux vidéos réalisées par le Centre Inria Nancy – Grand Est à l’occasion de la Fête de la science, les Botnet et les ransomware n’auront plus de secret pour vous ! Et les pirates informatiques n’auront qu’à bien s’tenir ! []
Ressource
  Collège . Lycée . Rocquencourt . Vidéo . 2015, 04 Avril . Bonne feuille . . . .

3 minutes pour comprendre. Les axes de recherche d’Inria Paris – Rocquencourt

Comment expliquer en 3 minutes les thèmes scientifiques du centre de recherche Inria Paris – Rocquencourt à destination d’un jeune public ? Mission accomplie au travers des quatre vidéos suivantes : La modélisation pour la santé et l’environnement Qu’est-ce que la sécurité et la sûreté informatique ? Les réseaux de communication Comment construit-on un modèle []
Ressource
  Collège . Professeurs du secondaire . Vidéo . . . .

Qu’est-ce que la sécurité et la sûreté informatique ?

   Quand le projet d’un pirate informatique est mis à mal grâce aux techniques de protection pour assurer la sécurité informatique…. Quelles sont les méthodes pour protéger les données informatiques ? Comment éviter les bugs dans un logiciel et donc les failles de sécurité ? Autant de questions posées dans cette petite vidéo à destination []
Ressource
  Histoire de l'informatique . Conférence . Nancy . Vidéo . . . . . . .

Petite histoire de la cybercriminalité

Défi scientifique Alerter les populations face à toute attaque cybercriminelle, sachant que le point d’entrée privilégié dans un système est l’utilisateur lambda, la vigilance est donc nécessaire. Résumé Depuis les heures glorieuses du « phreaking » où des adolescents cherchaient simplement à téléphoner gratuitement (1960), jusqu’à la mise au point par des états de virus informatiques pour des []
Ressource
  Conférence . Nancy . Vidéo . . . .

Sécurité sur Internet ? La logique à la rescousse…

Défi scientifique Comment s’assurer une fois pour toute de l’absence de failles lors des usages courants d’Internet, grâce à une analyse mathématique et logique de la sécurité des protocoles cryptographiques ? Résumé Depuis son ordinateur personnel connecté à Internet, on peut effectuer des achats, déclarer ses impôts en ligne et même voter. Internet étant un réseau ouvert, []
Ressource
  Conférence . Rocquencourt . Sophia Antipolis . . . . . . . . . . .

Autour des ordinateurs

Les voitures, les avions et les téléphones, des ordinateurs comme les autres ? Défi scientifique Comment désormais ce sont les ordinateurs dits classiques qui récupèrent ce mouvement, au nom d’une certaine convergence entre ultrabooks et tablettes/pads? Résumé L’électronique et l’informatique embarquées pénètrent de plus en plus d’objets de la vie courante, et on peut aller []
Ressource
  Noms communs . . . . .

Pare-Feu

Système qui filtre les paquets de données échangés par un ordinateur avec le réseau. Le pare-feu sert à repérer les connexions suspectes de la machine mais également à les empêcher. Il protège ainsi cet ordinateur des intrusions provenant du réseau (il permet notamment de se protéger contre les malwares appelés cheval de Troie) et contrôle []
Ressource
  Noms communs . .

Hacker

Personne cherchant à comprendre le fonctionnement d’un mécanisme  appliqué à l’informatique et axé sur la compréhension des réseaux et des systèmes, afin de le détourner ensuite de son utilisation première. Ce sont de réels spécialistes de la sécurité informatique. []
Ressource
  Noms communs . . . .

Cryptographie

La cryptographie est une des disciplines de la cryptologie qui s’attache à protéger des messages (assurant confidentialité et intégrité) en s’aidant souvent de secrets ou clés, soit en informatique, de mots de passe. Appliquée à l’informatique, la cryptographie traite de toutes les questions de sécurité et de protection de l’information et des données. Par ici []
Ressource
  Noms communs . . . .

Cheval de Troie

Programme anodin, souvent un jeu ou un logiciel utilitaire, qui sert à abuser d’un système en l’infectant discrètement afin de le pirater ou l’espionner. Il est classifié comme malware. Sujet à explorer par ici. []