Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (131)
Article : texte imprimé
Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des[...]Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]Article : texte imprimé
Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et l[...]document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]Article : texte imprimé
Arnaud Devillard, Auteur |Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Article : texte imprimé
L'origine des arnaques numériques à travers le cas des "lettres de Jérusalem" datant du 18e siècle. Encadrés : la première chaîne de courrier ; le premier forum sur Minitel.Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Conseils, en 2011, pour protéger ses données personnelles sur Internet : informations laissées sur Internet, effacer ses "cybertraces", rappel des bons réflexes pour éviter piratage et escroquerie. Encadrés : comment les pirates et annonceurs pu[...]Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Article : texte imprimé
Dans The Guardian [presse britannique] en 2013, infographie relative aux données personnelles informatiques volées chaque jour à des entreprises ou à des institutions, dans le monde, depuis 2008 jusqu'en 2013 : les brèches informatiques liées au[...]document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]Article : texte imprimé
Nick Robins-Early, Auteur | Courrier international |Dans The New Republic [presse américaine] en 2012, extraits d'une enquête sur les relations entre les régimes autoritaires et des sociétés spécialisées dans le matériel de surveillance informatique : l'exemple de l'aide apportée par une entrepri[...]document électronique
Net Ecoute 2021Présentation des bons réflexes à adopter pour se protéger sur Internet et les réseaux sociaux.Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
Conseils pour bloquer une personne sur Snapchat, TikTok, Instagram, WhatsApp et Discord.Article : texte imprimé
Enquête sur le traçage des internautes à partir des réseaux sociaux : collecte de données à des fins marketing à l'insu des utilisateurs ; difficulté de lutter contre les applications mobiles hébergées sur des serveurs à l'étranger. Solutions de[...]Article : texte imprimé
Conseils pour changer le mot de passe de la carte SIM de son smartphone, sous Androïd et sous IOS.document électronique
Net Ecoute 2021Présentation des différentes règles qui permettent de créer un mot de passe sécurisé.document électronique
Kézako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]Article : texte imprimé
Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur | Pour la science |Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécurit[...]Article : texte imprimé
Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données [...]Article : texte imprimé
Conseils pour protéger sa boîte de messagerie des piratages et de l'hameçonnage.Article : texte imprimé
Conseils pour supprimer la mention vu ou lu sur les réseaux sociaux Instagram et WhatsApp : un paramétrage de la confidentialité et de la sécurité.Article : texte imprimé
Analyse critique du système éducatif effectuée par létudiant ayant piraté le système informatique de Sciences Po Paris (France), sous le pseudonyme de "Rabbin des Bois" : retour sur son parcours de hackeur et sur son échec au concours dentrée [...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]Article : texte imprimé
Présentation des options qui permettent de protéger sa vie privée lors de l'utilisation du réseau social Snapchat sur son smartphone.Article : texte imprimé
Le point sur les avancées en matière de méthodes de chiffrement des données : les méthodes de cryptographie actuelles rendues obsolètes si le projet d'ordinateur quantique est réalisé ; les recherches concernant les méthodes dites postquantiques[...]Article : texte imprimé
Philippe Bernard, Auteur ; Nathalie Guibert, Auteur ; Damien Leloup | Le Monde Editions |Analyse de l'attaque virale des systèmes informatiques de centaines de pays par un logiciel malveillant le 12 mai 2017 : les conséquences sur le système de santé au Royaume-Uni ; l'enquête menée par le Service national de santé (NHS) britannique[...]document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]Article : texte imprimé
Ko Colijn, Auteur ; Jack Detsch, Auteur ; Evan Osnos | Courrier international |Dossier de presse internationale consacré aux moyens de protection à mettre en place contre les cyberattaques. Un rappel de l'attaque Wannacry en 2017 ; les conseils des pouvoirs publics néerlandais ; des éléments de rapports sur la cybersécurit[...]Article : texte imprimé
Etude du piratage informatique mondial, une pratique de plus en plus courante menaçant la sécurité des Etats : les différentes formes, acteurs et cibles de la cyberattaque ; les opérations de cyberespionnage planétaire d'ordre diplomatique, écon[...]texte imprimé
Présentation des conséquences du développement exponentiel de l'Internet : une prolifération des conflits géopolitiques liés à son contrôle et sa régulation avec une offensive majeure des États non démocratiques, des inquiétudes quant à l'usage [...]Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Article : texte imprimé
Dans la presse internationale en 2013, points de vue sur les cyberattaques menées entre Etats et la nécessité de développer la sécurité informatique des pays. Les principes de la cyberguerre appelée aussi "guerre cool". La réaction chinoise face[...]Article : texte imprimé
Dossier consacré aux cyberattaques en 2018. Les accusations à lencontre de lambassade de Russie à La Haye (Pays-Bas) pour avoir tenté de pirater le système informatique de lOrganisation pour linterdiction des armes chimiques (OIAC). Retour s[...]texte imprimé
Les différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, [...]Article : texte imprimé
Le point sur la question de la cybersécurité en France : les tensions diplomatiques avec la Russie, la stratégie de cyberdéfense nationale, l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) en première ligne, les rançongiciels[...]document électronique
Point sur les métiers de la cybersécurité : possibilités d'emploi, niveaux de recrutement, les métiers juridiques liés à la cybersécurité.document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Article : texte imprimé
Edmond Baranes, Auteur | Documentation Française |Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]Article : texte imprimé
Gina Kolata, Auteur | Courrier international |Dans The New York Times [presse américaine] en 2013, extraits d'un compte rendu sur l'absence de confidentialité des données génétiques publiées sur Internet, à travers une recherche effectuée le chercheur américain en génétique humaine, Yaniv E[...]Article : texte imprimé
Amandine Lévêque, Auteur | Documentation Française |Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]Article : texte imprimé
Hervé Cabibbo, Auteur |Fiche pratique consacrée à la démarche permettant d'effacer des contenus indésirables sur Internet : identifier les informations litigieuses, remplir le formulaire de Google, contacter le webmaster du site, saisir la CNIL (Commission nationale d[...]Article : texte imprimé
Chloé Hecketsweiler, Auteur ; Julien Dupont-Calbo, Auteur | Documentation Française |Présentation du fonctionnement de l'"informatique dans les nuages" ou cloud computing, et des enjeux pour les Etats. Objectifs du Patriot Act américain et souveraineté des nations : création d'un "cloud" français, exemples de Numergy et Cloudwat[...]Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Catherine Pacary, Directeur de publication | Le Monde Editions |Analyse, en 2009, de la menace que font peser les pirates informatiques sur l'infrastructure du FBI. Les atteintes informatiques à la sécurité à travers le monde.Article : texte imprimé
Point sur la mobilisation de l'Union européenne face aux cyberattaques : les deux attaques de rançongiciels au printemps 2017 ; les mesures en matière de sécurité informatique proposées par l'UE ; la question des "attaques politiques" ; le souha[...]Article : texte imprimé
Monika Bickert, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Entretien avec Monika Bickert, directrice de la politique des contenus de Facebook, sur les règles de modération, à loccasion de la conférence "Content Summit", organisée par le réseau social, à Paris, en 2018 : règles internationales de sécuri[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Article : texte imprimé
Débat sur la dématérialisation des scrutins en vue du second tour des élections municipales de 2020, perturbées par la crise sanitaire liée au coronavirus. Entretien avec le député Jean-Noël Barrot, qui plaide pour un vote par correspondance ou [...]Article : texte imprimé
Analyse critique des retombées politiques produites par les pouvoirs d'intrusion numérique des pouvoirs publics : le développement de la cyberassurance ; les grandes compagnies technologiques (Google, Apple, Microsoft) et la défense des usagers.Article : texte imprimé
Reportage sur les exercices de simulation de cyberattaque effectués par les étudiants de lEnsibs (Ecole nationale supérieure dingénieurs de Bretagne Sud) : description du jeu développé au Cyber Security Center, le centre de gestion de crise cy[...]Article : texte imprimé
Présentation du rapport, publié par des chercheurs universitaires et des ONG en février 2018, sur les dangers potentiels des technologies de l'intelligence artificielle (IA) : la mise en jeu de la sécurité des personnes, de la cybersécurité et d[...]Article : texte imprimé
Michel Volle, Auteur | Documentation Française |Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]texte imprimé
Des contributions analysant l'impact de la transformation numérique touchant les sociétés modernes sur l'environnement économique et géopolitique. L'importance des données numériques et leur place désormais centrale dans les activités humaines f[...]document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Dossier consacré au piratage subi par le groupe Ingérop à l'été 2018. Enquête sur les données volées et mises en ligne de l'industriel spécialisé dans l'ingénierie : le courriel menaçant envoyé à tous les employés dénonçant le projet d'enfouisse[...]Article : texte imprimé
Deuxième partie dune série darticles consacrés à la guerre informationnelle menée par la Russie dans le cyberespace. Enquête sur les cyberattaques menées par la Russie, notamment celle de 2007 envers l'Estonie : attaques informatiques des rése[...]document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
Enquête sur les failles du cryptage des données numériques suite à laffaire Snowden : retour sur le scandale despionnage qui a révélé le manque de sécurité et de protection des données personnelles, les techniques mises au point par lAgence n[...]Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]Article : texte imprimé
Ullekh NP, Auteur ; Shruti Vyas, Auteur | Courrier international |Dans Open [presse indienne], enquête sur la mise en place d'un plan de recrutement en Inde pour assurer la cybersécurité du pays : la volonté de lutter contre le cyberterrorisme ; des exemples d'attaques menées ; les critères de recrutement et l[...]Article : texte imprimé
Présentation de l'application Telegram Messenger, créée par Pavel Dourov, qui permet d'échanger par smartphone des messages ou documents indéchiffrables et autodestructibles, garantissant une totale confidentialité des communications. L'utilisat[...]texte imprimé
Réseaux, logiciels, bases de données, programmation, télécommunications, commerce électronique, sécurité informatique... Autant de termes qui ponctuent notre langage courant, et dont nous n'avons, pour la plupart, qu'une notion floue. Cet ouvrag[...]Article : texte imprimé
Vincent Nouyrigat, Auteur ; Roman Ikonicoff, Auteur | Excelsior publications |Les informaticiens reconnaissent, en 2011, que leurs savoirs théoriques ne sont pas en cohérence avec leurs pratiques. En raison de l'inflation galopante des lignes de code, ils ne peuvent plus assurer la fiabilité de leurs systèmes et empêcher [...]document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]Article : texte imprimé
Catherine Pacary, Directeur de publication ; Claude Bernard, Auteur | Le Monde Editions |Dossier sur le phénomène Internet et ses diverses implications : Internet comme lien social (la blogosphère, Second Life), la "génération Internet" et les dangers rencontrés, l'exemple d'Internet utilisé comme outil politique lors de l'élection [...]Article : texte imprimé
Jerry Sticker, Auteur |Reportage sur les pirates informatiques et les enjeux de leur pouvoir sur le web, vaste monde d'informations ouvert à toutes les batailles : militantes, politiques, économiques. Internet, nouveau paradis des pirates, des anarchistes et des espio[...]document électronique
Okapi 2019Point sur les règles de base à respecter pour utiliser Internet : savoir protéger sa vie privée sur les réseaux sociaux ; être attentif au risque d'arnaques ; utiliser des mots de passe différents et complexes pour éviter le piratage.Article : texte imprimé
Dossier consacré à l'utilisation d'Internet et à l'univers numérique. Point de vue de Jean-Noël de Galzain, expert en cybersécurité, de Thomas Courbe, haut fonctionnaire, des membres du Conseil national du numérique et d'Emmanuel Schalit, dirige[...]document électronique
Remi Explique 2016Présentation vidéo sur la sécurisation des messages par le protocole HTTPS (protocole de transfert hypertexte sécurisé) : le concept de chiffrement et le fonctionnement de TLS (norme de sécurisation), les avantages et inconvénients du chiffremen[...]document électronique
Arte 2020Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le ris[...]document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.Article : texte imprimé
Yves Eudes, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Le point sur les accusations portées par les autorités américaines en 2017 envers la société Kaspersky, éditeur d'antivirus, et sur la réponse d'Eugène Kaspersky, fondateur et PDG de cette société : entreprise accusée de permettre aux services d[...]Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]Article : texte imprimé
Catherine Pacary, Directeur de publication ; Franck Johannès, Auteur | Le Monde Editions |Présentation des grandes idées de la loi Loppsi (loi d'orientation et de programmation pour la performance de la sécurité intérieure), adoptée, début 2010, en France.document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Article : texte imprimé
Eric Nunès, Auteur ; Madeleine Vatel, Auteur | Le Monde Editions |Reportage sur la mise en place dun nouveau master "cybersécurité des systèmes embarqués", à la faculté des sciences et sciences pour lingénieur de luniversité Bretagne Sud (UBS) à Lorient (Morbihan) : importance de la sécurité des composants [...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Article : texte imprimé
Le point sur les mesures de protection et de sécurité informatique pendant les Jeux Olympiques (JO) de 2024 : les risques d'opérations de sabotage et d'attaques informationnelles ; la sécurisation des infrastructures ; les stratégies des cybercr[...]document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.Article : texte imprimé
Pietro Minto, Auteur | Courrier international |Dans Corriere della Sera [presse italienne], extraits d'une enquête sur l'Internet des objets : la création du Britannique Kevin Ashton en 1999 ; l'alerte du risque de blessures physiques ou de mort par le biais d'objets connectés dans le rappor[...]document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Boris Manenti, Auteur ; Jean-Baptiste Naudet, Auteur | Le Nouvel observateur |Enquête sur la guerre informatique : les caractéristiques de cette nouvelle guerre mondiale secrète ; le développement de cyberarmes par les Etats ; l'utilisation de la cyberguerre dans le conflit nucléaire iranien. Les programmes de défense fra[...]document électronique
Lumni 2020Vidéo à propos du fonctionnement de la domotique grâce aux robots, exemples d'applications dans le quotidien, les objets connectés et la question de la protection des données personnelles et de sécurité informatique.document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]Article : texte imprimé
Le point sur le phénomène appelé "Internet des objets" ou la connectivité des objets du quotidien peu sécurisés et donc piratables : les intérêts pour les hackers, les risques pour les consommateurs, les enjeux pour les fabricants. Infographie :[...]Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Article : texte imprimé
Conseils pour protéger son ordinateur et ses données personnelles des logiciels malveillants : définition d'un logiciel malveillant, logiciels à utiliser et gestes utiles pour se protéger.Article : texte imprimé
Présentation du métier de "pentester", ou expert ou experte en test d'intrusion dans le domaine de la cybersécurité. Focus : l'avenir de la cybersécurité ; les formations.Article : texte imprimé
Le point sur la transposition de la directive européenne sur la cybersécurité : les raisons du rappel de la Commission européenne ; le contexte de l'agrément du texte à l'été 2016 ; les conséquences des cyberattaques ; la question de la faibless[...]Article : texte imprimé
Nathalie Blanc, Auteur ; Maryse Chabalier, Auteur |Le Pôle d'Excellence Cyber ou PEC, implanté en Bretagne, a pour mission de former, de proposer des axes de recherche et de développer économiquement des actions visant à protéger la population des cyberattaques.Article : texte imprimé
Dossier consacré à l'essor de la cryptographie quantique, qui consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie permettant d'atteindre des niveaux de sécurité prétendus non atteignables avec[...]Article : texte imprimé
Martin Untersinger, Auteur ; Corine Lesnes, Auteur | Le Monde Editions |Dossier consacré à la polémique sur Facebook en 2018. Les accusations portées contre l'entreprise britannique Cambridge Analytica ; les demandes d'explications exigées par la commission parlementaire britannique et le Parlement européen au PDG d[...]Article : texte imprimé
Enquête sur les dangers des pratiques des jeunes de la génération 2.0 sur Internet : exemples de jeunes confrontés aux dangers (chantage sexuel, escroquerie, pédopornographie, la mode "spotted") ; l'importance des réseaux sociaux dans la vie des[...]