Détail de l'auteur
Auteur Hélène Le Bouder |
Documents disponibles écrits par cet auteur (2)
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Des attaques informatiques utilisant la physique Type de document : document électronique Auteurs : Hélène Le Bouder Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ Des attaques informatiques utilisant la physique [document électronique] / Hélène Le Bouder . - Interstices, 2016 . - ; Web.
Langues : Français (fre)
Descripteurs : circuit électronique / sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/
Titre : Quand les malwares se mettent à la cryptographie Type de document : document électronique Auteurs : Hélène Le Bouder ; Aurélien Palisse Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Mots-clés : logiciel rançonneur système de chiffrement informatique Résumé : Le point sur l'utilisation de la cryptographie par les logiciels de rançon (ransomware en anglais) et sur les solutions pour se prémunir contre ces logiciels malveillants : la manière dont un logiciel de rançon s'installe et s'exécute sur un ordinateur et procède au chiffrement des données qui y sont stockées ; la question du nombre de victimes des logiciels de rançon parmi les particuliers et les entreprises ; le paiement des rançons avec des bitcoins ; les solutions pour faire face aux logiciels de rançon développées par les entreprises et la recherche académique ; les précautions à prendre pour limiter les effets de ce type de cyberattaques. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/quand-les-malwares-se-mettent-a-la-cryptographie/ Quand les malwares se mettent à la cryptographie [document électronique] / Hélène Le Bouder ; Aurélien Palisse . - Interstices, 2018 . - ; Web.
Langues : Français (fre)
Mots-clés : logiciel rançonneur système de chiffrement informatique Résumé : Le point sur l'utilisation de la cryptographie par les logiciels de rançon (ransomware en anglais) et sur les solutions pour se prémunir contre ces logiciels malveillants : la manière dont un logiciel de rançon s'installe et s'exécute sur un ordinateur et procède au chiffrement des données qui y sont stockées ; la question du nombre de victimes des logiciels de rançon parmi les particuliers et les entreprises ; le paiement des rançons avec des bitcoins ; les solutions pour faire face aux logiciels de rançon développées par les entreprises et la recherche académique ; les précautions à prendre pour limiter les effets de ce type de cyberattaques. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/quand-les-malwares-se-mettent-a-la-cryptographie/