Sécurité

Facile

Des attaques informatiques utilisant la physique

Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.

Publié le 07/11/2016

Par Hélène Le Bouder

Facile

Skyfall : Tombé du ciel

Voir ou revoir Skyfall, l’occasion de faire le point sur la cyber-sécurité.

Publié le 27/06/2016

Par Jean-Louis Lanet

Facile

Lutter contre les codes malveillants

Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur application...

Publié le 07/12/2016

Par Valérie Viet Triem Tong

Intermédiaire

Les méthodes formelles : l'autre arme de la cybersécurité

Aussi efficace soit-il, l’emploi de hackers n’est pas la seule façon d’éprouver la sécurité d’un système informatique. De plus en plus d’entreprises et d’institutions utilisent les méthodes formelles, et pour de bonnes raisons. La meilleure est sans doute que, le plus souvent, les hackers ne peuvent trouver des vulnérabilités que parmi un catalogue d’attaques connues, certes vaste, mais fini.

Publié le 04/10/2017

Par Jean Goubault-Larrecq

Facile

Vérifier la sécurité de nos communications

Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'illustre l'attaque de G. Lowe dite « de l'homme du milieu ».

Publié le 06/10/2017

Par Pascal Lafourcade

Facile

Comment sécuriser notre environnement communicant ?

La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.

Publié le 29/09/2016

Par Stéphanie Delaune, Joanna Jongwane, Ariane Beauvillard

Facile

S'adapter à la cyberguerre

Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements.

Publié le 04/10/2017

Par Keren Elazari

Facile

Quand nos smartphones sont espionnés

Smartphones et vie privée font-ils bon ménage ? Quelques éléments de réponse avec le chercheur Vincent Roca dans cet épisode du podcast audio.

Publié le 25/09/2015

Par Vincent Roca, Joanna Jongwane

Facile

Quelles solutions pour se protéger des logiciels de rançon ?

Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien Palisse !

Publié le 21/10/2017

Par Aurélien Palisse, Joanna Jongwane

Facile

Vote par Internet

Tout comme les machines à voter électroniques, le vote par Internet est un système de vote qui soulève des questions en termes de sécurité et de fiabilité.

Publié le 29/03/2017

Par Véronique Cortier, Steve Kremer