S'inscrire identifiants oubliés ?

Technologies de l'aérospatial

Des satellites plus petits et plus nombreux

L'arrivée de nouveaux entrants dans l'industrie spatiale et la perspective de nombreuses mises en orbite liées aux constellations de satellites stimule l'innovation et la recherche d'une ...

Ice memory, conserver la mémoire des glaciers

La science des glaces et le climat

Les glaciers représentent les seuls enregistrements naturels directs des variations des propriétés de l'atmosphère au cours du temps. La présence d'impuretés issues ...

Polluants de l'air, une menace pour la santé

Les polluants chimiques, un enjeu de santé publique majeur

En plus d'avoir des effets sur l'environnement, notamment par l’intermédiaire des pluies acides, la pollution de l’air constitue un danger pour la santé humaine. ...

VKS, l'effet dynamo reproduit en laboratoire

La dynamique du champ magnétique

Le courant électrique que nous utilisons est en grande partie généré par effet dynamo ou en tout cas par des phénomènes similaires. Dans l'Univers, l'effet dynamo joue aussi un rôle ...

La cybermalveillance dans tous ses états

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent ...

Thomas Pesquet redescend sur Terre

La fin d'une mission de deux cents jours

Ce vendredi 2 juin 2017, le spationaute français Thomas Pesquet et le cosmonaute russe Oleg Novitski ont quitté l'ISS (International Space Station), qui gravite à 400 km de la Terre. Après un séjour de près de 200 jours dans l'espace, soit ...

Des imprimantes pour réparer le genou

Le ménisque, un cartilage précieux

Le genou humain est un mécanisme complexe, dont la blessure se montre handicapante, ainsi que difficile et coûteuse à réparer. Chacun de nos genoux possède deux ménisques, des petits cartilages situés ...

Iseult, plongée dans le cerveau humain

19 mai 2017

Une prouesse technologique

Pour ses 10 ans le centre NeuroSpin du CEA de Saclay se dote de l'IRM (instrument d'imagerie par résonance magnétique) le plus puissant au monde. Avec son aimant supraconducteur de taille inédite, il produira un champ magnétique de 11,7 teslas, près de huit fois plus intenses que ceux des IRM cliniques, dépassant le record de 10,5 T actuellement détenu par des Américains.

En améliorant la résolution des données d’imagerie médicale tomographique, l’aimant d’Iseult permettra de zoomer dans le cerveau avec une fluidité sans précédent. Outre son haut champ magnétique, le dispositif de blindage et le système cryogénique associés au scanner font de ce projet une véritable prouesse technologique. L'aimant sera installé et mis en service à NeuroSpin au courant de l'année 2017, suivie par une phase de tests. Son exploitation est prévue pour 2019.

Des enjeux médicaux, scientifiques, technologiques

L'IRM du projet Iseult ouvre la voie à l’exploration cérébrale à de très hautes résolutions spatiale et temporelle. En se fondant sur un assemblage de réseaux, non plus de millions de neurones mais de seulement quelques centaines ou milliers de neurones, le scanner permettra l’investigation de l’organisation fine du cerveau, tant sur le plan de l’architecture que sur le plan fonctionnel. Comment fonctionne le cerveau humain ? Quels sont ses éventuels dysfonctionnements ? Comment ses axes de câblage s'organisent-ils ?

Jusqu'à présent, les IRM permettent d'étudier l'architecture du cerveau en repérant les molécules d'eau. En offrant la possibilité d’observer d’autres molécules, comme les neurotransmetteurs ou le sucre, Iseult pourrait mener à découvrir de nouveaux marqueurs de maladies. À la clé, de meilleures connaissances fondamentales sur les troubles neurologiques et la santé mentale, donc à terme le développement de nouveaux outils thérapeutiques.

En savoir plus

NeuroSpin, centre névralgique, dossier page 14, Les défis du CEA

Le scanner IRM du projet Iseult, supplément dédié au scanner, Les défis du CEA

Le site du CEA, Commissariat à l'énergie atomique et aux énergies alternatives

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


La cybermalveillance dans tous ses états
Logiciels de rançon, hameçonnage, ver, virus, vol de mot de passe, attaque par déni de service… pour se protéger de la cybermalveillance, il faut en connaître les différentes formes.

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent voler des données personnelles pour les détourner, comme dans le cas des logiciels espions spywares, mais aussi usurper l'identité de l'utilisateur, pour obtenir par exemple une élévation de privilège sur un réseau, ou prendre le contrôle d'un système. Les logiciels de chantage ou de rançon, eux, dit aussi rançongiciels ou ransomwares, bloquent un service afin d'extorquer de l'argent ou d'imposer une tâche à l’utilisateur. Ce chantage peut se produire lors de l'accaparement d'un nom de domaine ou de la défiguration d'une page web.

Un virus est un programme malveillant qui "survit" sur un système informatique et en parasite les ressources. Dans le cas d'un cheval de Troie, le programme dissimule sa fonction malveillante grâce à une fonction utile, ce qui lui permet de s'infiltrer derrière les protections d'un système. Si le code d'un virus nécessite de changer de code de déchiffrement d'une infection à l'autre, il est dit polymorphe. Lorsqu'il se propage de manière autonome, on parle aussi de ver. Une bombe programmée ne se déclenche que lorsque certaines conditions sont réunies, comme le dépassement d'une date ou l'ouverture d'une page particulière.

Les techniques malveillantes

À travers une pièce jointe ou un lien dans un e-mail, l'hameçonnage, dit aussi phishing ou filoutage, fait croire à la victime qu'elle s'adresse à quelqu'un de confiance, de manière à lui soutirer des informations confidentielles comme des mots de passe ou les codes de la carte bleue. Le piratage ou le piégeage de sites, marchands ou autres, conduit à intercepter des informations similaires. Les mots de passe simples peuvent être devinés, depuis l'exploration des réseaux sociaux jusqu'à l'utilisation d'un enregistreur de frappes sur le clavier.

L'adresse d'un site peut être usurpée, ou imitée de manière à profiter des fautes de frappe. Une moisson de mails consiste à parcourir un grand nombre de ressources publiques afin d’y collecter des adresses électroniques. Les sites peuvent aussi êtres des cibles. Une attaque par déni de service consiste à paralyser un système en le surchargeant. Si l’action est lancée depuis plusieurs sources, par exemple à travers un réseau de robots, appelé aussi réseau de machines zombies, on peut parler de déni de service distribué.

Se protéger sur Internet

Face à ces risques, en parallèle des recherches pour concevoir des systèmes de protection et de lutte contre la cybermalveillance, la prévention joue un rôle fondamental pour les utilisateurs. Les techniques pour se protéger vont du choix de mots de passe sûrs et la sauvegarde de ses données, mais se rattachent toutes à la notion de cybervigilance.

Dans cette optique, Cybermalveillance.gouv.fr, le site gouvernemental sur la cybermalveillance ouvert le 30 mai 2017, vise à sensibiliser, soutenir et prévenir la population en matière de sécurité numérique. Lié au glossaire de l'ANSSI et à l'initiative Hack Academy du CIGREF en 2015, il héberge des guides pratiques, des articles et des vidéos présentant différents types de cybermalveillance. La plate-forme ACYMA (Action contre la cybermalveillance), qui permet de faire remonter les attaques et accompagner les victimes, est pour l'heure réservée aux Hauts-de-France.

En savoir plus

Le site gouvernemental sur la cybermalveillance

Le site du CIGREF, Club Informatique des Grandes Entreprises Françaises

Le site de l'ANSSI, Agence nationale de la sécurité des systèmes d'information

Arthur Jeannot
Twitter Facebook Google Plus Linkedin email
Entrées associées