NOUS AVONS LU
sur le Net
Au sommaire d'Interstices d'octobre 2017
Quelles solutions pour se protéger des logiciels de rançon ?
Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien Palisse !
https://interstices.info/les-logiciels-de-rancon
Vérifier la sécurité de nos communications
Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'illustre l'attaque de G. Lowe dite « de l'homme du milieu ».
https://interstices.info/verifier-la-securite-de-nos-communications
Peut-on limiter les détours dans un réseau ?
Quoi de plus rageant lorsqu'on se déplace en voiture ou à pied que de devoir faire un gros détour pour atteindre sa destination qui n'est pourtant pas loin à vol d'oiseau ! Mais est-il si facile que cela de concevoir des réseaux sans gros détour ?
https://interstices.info/detours-reseau
S'adapter à la cyberguerre
Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements.
https://interstices.info/cyberguerre
Les méthodes formelles : l'autre arme de la cybersécurité
Aussi efficace soit-il, l'emploi de hackers n'est pas la seule façon d'éprouver la sécurité d'un système informatique. De plus en plus d'entreprises et d'institutions utilisent les méthodes formelles, et pour de bonnes raisons. La meilleure est sans doute que, le plus souvent, les hackers ne peuvent trouver des vulnérabilités que parmi un catalogue d'attaques connues, certes vaste, mais fini.
https://interstices.info/methodes-formelles-cybersecurite
Serions-nous cyber-irresponsables ? Les inquiétudes sont croissantes face aux actes de cybercriminalité qui nous assaillent. Si l'on s'en réfère aux dernières attaques virulentes de logiciels malveillants, ces problèmes de cybersécurité nous concernent tous ! Dans ce nouveau numéro, Interstices vous propose d'aborder la recherche en sécurité informatique sous différents angles, allant de la vérification de la sécurité de nos communications à la recherche de solutions concrètes pour lutter contre certaines cyberattaques.
Nous vous proposons également un détour à la poursuite du réseau géométrique parfait et nous rendons hommage à Maurice Nivat, un des pères de l'informatique théorique, qui nous a quittés récemment.
Dernière minute : le projet présenté par Interstices dans le cadre de la compétition internationale Mathématiques de la planète Terre (MPT) a obtenu le premier prix ! Nous souhaitons féliciter Jocelyne Erhel et Maëlle Nodet pour leur invitation au voyage à travers la modélisation de la fonte des calottes polaires. Vous retrouverez une porte d'embarquement à la Une.
https://imaginary.github.io/melting-ice-caps/index-fr.html
(communiqué par Maxime Amblard)
___________________
Association EPI
Novembre 2017
|