Big Brother à nos portes dérobées / Jean-Paul Delahaye

Article

Delahaye, Jean-Paul (1952-....)

Parfois totalement indétectables, les portes dérobées informatiques nuisent gravement à la sécurité. Introduites à des fins d'espionnage ou de malveillance, ces "backdoors" exposent aussi chacun de nous au risque d'intrusion dans sa vie privée.

Voir le numéro de la revue «Pour la science, 474, Avril 2017»

Autres articles du numéro «Pour la science»

Suggestions

Du même auteur

Tangram / Jean-Paul Delahaye | Delahaye, Jean-Paul

Tangram / Jean-Paul Delahaye

Article | SYRACUSE | Delahaye, Jean-Paul | 2010

Le plus célèbre des puzzles suggère de nouvelles variantes du jeu et d'intéressants problèmes de géométrie, qui parfois seule la patience d'un ordinateur peut affronter.

Folie mathématique (Une) / Jean-Paul Delahaye | Delahaye, Jean-Paul

Folie mathématique (Une) / Jean-Paul Delahaye

Article | SYRACUSE | Delahaye, Jean-Paul | 2009

Qu'on puisse démontrer que (presque) tout est prévisible est inquiétant, et devrait faire douter de certains axiomes qui, sous des dehors innocents, produisent de graves absurdités.

Le Pizzaiolo mathématicien / Jean-Paul Delahaye | Delahaye, Jean-Paul

Le Pizzaiolo mathématicien / Jean-Paul Delaha...

Article | SYRACUSE | Delahaye, Jean-Paul | 2010

La plus innocente soirée entre amis peut donner naissance à des problèmes mathématiques. Rendez-vous à la pizzeria, pour vous entraîner à couper des parts égales.

Mesurer les chercheurs / Jean-Paul Delahaye | Delahaye, Jean-Paul

Mesurer les chercheurs / Jean-Paul Delahaye

Article | SYRACUSE | Delahaye, Jean-Paul | 2011

La folie évaluatrice dans le monde de la recherche scientifique a provoqué une multiplication des méthodes. L'indicateur de Hirsch est devenu le moyen le plus expéditif de noter un chercheur.

Le Calculateur amnésique / Jean-Paul Delahaye | Delahaye, Jean-Paul

Le Calculateur amnésique / Jean-Paul Delahaye

Article | SYRACUSE | Delahaye, Jean-Paul | 2011

Un calculateur sans mémoire est-il sérieusement limité ? Les résultats de l'algorithmique in situ montrent que non : avec un peu d'astuce, il s'en sortira toujours.

La Culturomique / Jean-Paul Delahaye | Delahaye, Jean-Paul

La Culturomique / Jean-Paul Delahaye

Article | SYRACUSE | Delahaye, Jean-Paul | 2011

L'étonnant corpus de textes créé récemment par une équipe internationale de chercheurs dévoile des phénomènes linguistiques insoupçonnés.

Du même sujet

La cybersécurité / Nicolas Arpagian,... | Arpagian, Nicolas (1972?-....). Auteur

La cybersécurité / Nicolas Arpagian,...

Livre | Arpagian, Nicolas (1972?-....). Auteur | 2010

L'auteur constate que la dépendance grandissante de nos existences, de nos mode de production et de notre défense à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. Il s'interroge sur le juste équi...

Le Wifi touché en plein coeur / Jean-Philippe Pisanias | Pisanias, Jean-Philippe

Le Wifi touché en plein coeur / Jean-Philippe...

Article | SYRACUSE | Pisanias, Jean-Philippe | 2017

L'Agence nationale de la sécurité des systèmes d'information le reconnaît : cette faille est "moche, très moche".

Sécurité. Mieux qu'un code secret : votre propre corps / Thomas Lestavel | Lestavel, Thomas

Sécurité. Mieux qu'un code secret : votre pro...

Article | SYRACUSE | Lestavel, Thomas | 2015

La biométrie promet de vous simplifier la vie tout en améliorant la sécurité de vos équipements informatiques.

Il mène les pirates à la baguette. Elie Bursztein, chef de la recherche antifraude chez Google. / Tanh Hoa Truong | Truong, Tanh Hoa

Il mène les pirates à la baguette. Elie Bursz...

Article | SYRACUSE | Truong, Tanh Hoa | 2017

Le monsieur cybersécurité de Google, français, entretient sa personnalité iconoclaste en portant le béret du matin au soir. Quand il ne chasse pas les hackers, il enfile son costume d'illusionniste.

Deux précautions valent mieux qu'une / Pierre Lafont | Lafont, Pierre (1964-....)

Deux précautions valent mieux qu'une / Pierre...

Article | SYRACUSE | Lafont, Pierre (1964-....) | 2020

Les dispositifs d'authentification à double facteur fonctionnent comme une seconde serrure. Sans le code de validation éphémère reçu par mail ou par SMS, impossible à quiconque d'accéder à vos données personnelles.

Cinq questions pour se protéger contre les cyber-risques du quotidien / Régis de Closets | Closets, Régis de

Cinq questions pour se protéger contre les cy...

Article | SYRACUSE | Closets, Régis de | 2022

Télétravail, paiement sans contact, digitalisation : les cyberpirates attaquent de plus en plus nos quotidiens transformés par la crise sanitaire. Comment s'en prémunir au mieux ?

Chargement des enrichissements...