Descripteurs
Documents disponibles dans cette catégorie (98)


Les 5 portes dérobées des pirates du Web / Stéphane Viossat / Société d'éditions scientifiques (2014) in Les Dossiers de la recherche, 09 (04/2014)
[article]
Titre : Les 5 portes dérobées des pirates du Web Type de document : texte imprimé Auteurs : Stéphane Viossat, Auteur Editeur : Société d'éditions scientifiques, 2014 Article : p.25-29
in Les Dossiers de la recherche > 09 (04/2014)Descripteurs : piratage informatique / sécurité informatique / WEB Résumé : Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des dossiers et fichiers cachés, les failles des logiciels utilisés par les administrateurs de sites. Caractéristiques et conseils pour s'en prémunir. Nature du document : documentaire Genre : Article de périodique [article]
![]()
Les 5 portes dérobées des pirates du Web
de Stéphane Viossat
In Les Dossiers de la recherche, 09 (04/2014), p.25-29
Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des dossiers et fichiers cachés, les failles des logiciels utilisés par les administrateurs de sites. Caractéristiques et conseils pour s'en prémunir.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 016425 Disponible 6 MOOC pour se former à la cybersécurité in 01net, 1039 (22 janvier 2025)
[article]
Titre : 6 MOOC pour se former à la cybersécurité : Comprendre Type de document : texte imprimé Année : 2025 Article : p. 32
in 01net > 1039 (22 janvier 2025)Descripteurs : piratage informatique / sécurité informatique Résumé : Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques. Nature du document : documentaire [article]
![]()
6 MOOC pour se former à la cybersécurité : Comprendre
In 01net, 1039 (22 janvier 2025), p. 32
Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques.L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La Recherche, 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La Recherche > 549-550 (07/2019)Descripteurs : hasard / sécurité informatique Mots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique [article]
![]()
L'aléatoire, clé de voûte de la sécurité informatique
de Damien Vergnaud
In La Recherche, 549-550 (07/2019), p.47-49
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 022012 Disponible Les arcanes des processeurs mises à l'épreuve / David Monniaux in La Recherche (Paris. 1970), 578 (07/2024)
[article]
Titre : Les arcanes des processeurs mises à l'épreuve Type de document : texte imprimé Auteurs : David Monniaux ; Clémentine Maurice Année : 2024 Article : p.120-127 Langues : Français (fre)
in La Recherche (Paris. 1970) > 578 (07/2024)Descripteurs : micro-informatique / sécurité informatique Résumé : Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ? Nature du document : documentaire Genre : Article de périodique [article]
![]()
Les arcanes des processeurs mises à l'épreuve
de David Monniaux, Clémentine Maurice
In La Recherche (Paris. 1970), 578 (07/2024), p.120-127
Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites d'informations par canal auxiliaire. Amélioration de la performance des processeurs avec l'anticipation des instructions : processeur à pipeline. Exploitation des prédicteurs de branchement. Mise en place d'une communication de données contournant les mécanismes. Nouvelles classes d'attaques par exécution transitoire. Mise au point de contre-mesures pour réduire la performance et de solutions logicielles. Encadré : vers de processeurs ouverts ?
Titre : Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité Type de document : document électronique Editeur : e-enfance, 2021 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cyberviolence cybercriminalité identité numérique Résumé : Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 3e/Classe de 4e/Collège/Secondaire En ligne : https://e-enfance.org/informer/arnaques-en-ligne/
![]()
Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité
e-enfance, 2021
En ligne : https://e-enfance.org/informer/arnaques-en-ligne/
Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.L'art et la science des mots de passe / Jean-Paul Delahaye / Pour la Science (2018) in Pour la science, 492 (10/2018)
PermalinkAttaques informatiques / virus : comment se protéger / Arnaud Devillard / Sciences et avenir (2018) in Sciences et avenir (1949), 852 (02/2018)
PermalinkAvec Fido, fini les mots de passe / 01net (2022) in 01net, 982 (21/09/2022)
PermalinkDes balises qui émettent du bon hasard / Jean-Paul Delahaye / Pour la Science (2020) in Pour la science, 509 (03/2020)
PermalinkBig Brother à nos portes (dérobées) / Jean-Paul Delahaye / Pour la Science (2017) in Pour la science, 474 (04/2017)
PermalinkBoulevard du cybercrime / Jean-Yves Marion / Pour la Science (2010) in Pour la science. Dossier, 66 (01/2010)
PermalinkPermalinkPermalinkPermalinkC'est quoi le splinternet ? in Geek Junior, 53 (février 2025)
Permalink