Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (73)


2051 Attaque quantique / Romain Raffegeau / Excelsior publications (2025) in Science & vie junior, 425 (février 2025)
[article]
Titre : 2051 Attaque quantique Type de document : texte imprimé Auteurs : Romain Raffegeau Editeur : Excelsior publications, 2025 Article : p.14-19 Langues : Français (fre)
in Science & vie junior > 425 (février 2025)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique ordinateur quantique Résumé : Le chiffrement du Net à l'épreuve de l'ordinateur quantique : la technique du chiffrement informatique, objectif de protection des données, fonctionnement, la capacité de l'ordinateur quantique à déchiffrer les codes de sécurité, perspectives selon l'évolution des performances des ordinateurs quantiques. Nature du document : documentaire Genre : article de périodique [article]
![]()
2051 Attaque quantique
de Romain Raffegeau
In Science & vie junior, 425 (février 2025), p.14-19
Le chiffrement du Net à l'épreuve de l'ordinateur quantique : la technique du chiffrement informatique, objectif de protection des données, fonctionnement, la capacité de l'ordinateur quantique à déchiffrer les codes de sécurité, perspectives selon l'évolution des performances des ordinateurs quantiques.Raffegeau Romain. « 2051 Attaque quantique » in Science & vie junior, 425 (février 2025), p.14-19.
Titre : L'algorithme quantique de Shor Type de document : document électronique Auteurs : André Chailloux Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/
![]()
L'algorithme quantique de Shor
de André Chailloux
Interstices, 2018
En ligne : https://interstices.info/lalgorithme-quantique-de-shor/
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique.Chailloux André. L'algorithme quantique de Shor. Interstices, 2018. Disponible sur : <https://interstices.info/lalgorithme-quantique-de-shor/>, consulté le :
Titre : Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité Type de document : document électronique Editeur : e-Enfance, 2021 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cyberviolence cybercriminalité identité numérique Résumé : Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger. Nature du document : documentaire Genre : documentaire Niveau : Secondaire En ligne : https://e-enfance.org/informer/arnaques-en-ligne/
![]()
Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité
e-Enfance, 2021
En ligne : https://e-enfance.org/informer/arnaques-en-ligne/
Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité. e-Enfance, 2021. Disponible sur : <https://e-enfance.org/informer/arnaques-en-ligne/>, consulté le :
Titre : Des attaques informatiques utilisant la physique Type de document : document électronique Auteurs : Hélène Le Bouder Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
![]()
Des attaques informatiques utilisant la physique
de Hélène Le Bouder
Interstices, 2016
En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites.Le Bouder Hélène. Des attaques informatiques utilisant la physique. Interstices, 2016. Disponible sur : <https://interstices.info/des-attaques-informatiques-utilisant-la-physique/>, consulté le :
Titre : Les bonnes pratiques pour naviguer sur Internet Type de document : document électronique Editeur : Cybermalveillance.gouv.fr, 2021 Format : Web Langues : Français (fre) Descripteurs : Internet / sécurité informatique Résumé : Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation, installer un bloqueur de publicités, faire attention aux extensions de navigation ou plugins, faire preuve de vigilance lors d'une navigation sur Internet, limiter les données partagées sur un site web ; les bonnes pratiques pour une sécurité sur les réseaux sociaux. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pr [...]
![]()
Les bonnes pratiques pour naviguer sur Internet
Cybermalveillance.gouv.fr, 2021
En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pratiques-pour-naviguer-sur-internet
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation, installer un bloqueur de publicités, faire attention aux extensions de navigation ou plugins, faire preuve de vigilance lors d'une navigation sur Internet, limiter les données partagées sur un site web ; les bonnes pratiques pour une sécurité sur les réseaux sociaux.Les bonnes pratiques pour naviguer sur Internet. Cybermalveillance.gouv.fr, 2021. Disponible sur : <https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-bonnes-pratiques-pour-naviguer-sur-internet>, consulté le :La Bretagne, terre cyber in Sciences Ouest, 386 (mars 2021)
PermalinkPermalinkCaroline Fontaine, agent spécial de la cybersécurité / Léa Castor / Centre national de la recherche scientifique (Cnrs) (2021)
![]()
Permalink"Cela peut-être destructeur de se faire voler ses données" / Play Bac Presse (2024) in L'Actu (Paris. 1997), 7386 (06/02/2024)
PermalinkComment bloquer une personne sur tes réseaux sociaux ? / Geek Junior (2023) in Geek Junior, 039 (novembre 2023)
PermalinkComment changer le mot de passe de ta carte SIM ? / Solène Kutzner / Geek Junior (2022) in Geek Junior, 029 (décembre 2022)
PermalinkPermalinkComment effacer les données de ton ordi ou de ton smartphone avant de t'en séparer ? / Geek Junior (2025) in Geek Junior, 053 (02/2025)
PermalinkPermalinkComment générer un mot de passe solide ? / Geek Junior (2024) in Geek Junior, 049 (10/2024)
Permalink