S'inscrire identifiants oubliés ?

Génomique et médecine personnalisée

L'essor de la génomique

L'intégralité du génome humain a été séquencée, de manière globale, au début des années 2000, dans le cadre d'un projet scientifique d'ampleur inédite. 3 milliards de bases (nucléotides) ont ...

Mercure et environnement

Un comité international de scientifiques a produit une évaluation mondiale du mercure pour l'UNE (Nations Unies pour l'environnement). Le rapport de 2018 démontre une augmentation significative du mercure dans l'atmosphère avec une ...

La bouche artificielle

Comprendre le rôle de la bouche

Tous les jours, plusieurs fois par jour, la bouche effectue la manducation. La manducation est l'action qui regroupe les opérations antérieures à la digestion que sont la préhension, la mastication, l'insalivation, la ventilation et la déglutition.

Nouvelle exploration du sol martien

© NASA/JPL-Caltech

Douzième mission du programme Discovery de la NASA, et unique mission de 2018, InSight (INterior exploration using Seismic Investigations, Geodesy and Heat Transport) a été lancée le 5 mai 2018 et arrivera à destination de Mars le 26 novembre prochain. Son but est d'affiner ...

Des bactéries résistantes aux radiations

© DR / KAERI / A. De Groot

Des rayons nocifs

La radioactivité se caractérise par l'émission de rayonnements alpha, bêta et gamma. Les dommages induits par ces rayonnements ionisants ...

Le nouvel or vert

Fabien Esculier, chercheur à l’École des Ponts ParisTech, a récemment publié les résultats de ses recherches portant sur une gestion alternative des urines et matières fécales. Ces recherches font partie du programme OCAPI (Optimisation des cycles Carbone, Azote et Phosphore en ville) qui ...

BepiColombo

(C) ESA. BepiColombo
La mission spatiale BepiColombo, lancée le 20 octobre 2018, depuis le Centre Spatial de Kourou en Guyane, se dirige vers Mercure.

Deux orbiteurs pour étudier Mercure

Après les sondes américaines Mariner10 en 1973 et Messenger ...

Lasers à l'honneur pour le Prix Nobel 2018

Arthur Ashkin a été primé pour l'invention des «pinces optiques», dont le principe repose sur l'utilisation des forces liées à la réfraction d’un faisceau laser en milieu transparent. Cette force va alors permettre de maintenir et de déplacer des objets microscopiques, voire nanoscopiques tels des atomes, des virus, des bactéries et autres cellules vivantes.
L'avantage de cette technique est qu'elle est non-destructive : les faisceaux lasers peuvent atteindre les éléments internes d'une cellule sans en détruire la membrane. C'est pourquoi elle est très utilisée en biologie où des chercheurs ont, par exemple, réussi à sonder et mesurer les forces entre des particules et l'élasticité de l'ADN ou encore à désobstruer des vaisseaux sanguins.

 

La seconde moitié du Prix a été attribuée à Gérard Mourou, professeur et membre du Haut-collège de l’École polytechnique et Donna Strickland de l'Université de Waterloo, au Canada, pour avoir conjointement élaboré une méthode de génération d’impulsions optiques ultra-courtes de haute intensité.

Dans les années 1980, l'amplification des faisceaux lasers semblait marquer le pas.
La technique mise au point par Mourou et Strickland se nomme «amplification par impulsions» (chirped pulse amplification, CPA). Elle consiste à étirer une brève impulsion laser dans le temps, à l'amplifier puis à la comprimer à nouveau. Le fait d'allonger l'impulsion réduit sa puissance de crête, ce qui permet de l'amplifier sans endommager le dispositif. L'impulsion est ensuite comprimée dans un temps plus court, ce qui augmente considérablement son intensité. Ces impulsions ultra-courtes ont une durée de quelques dizaines de femto-secondes (1fs = 10-15 s), et disposent d'une très haute puissance de l'ordre du pétawatt (1PW=1015 W).

Cette découverte a contribué à l’avancement de la science dans plusieurs domaines de la physique en permettant notamment de fabriquer des lasers de plus en plus intenses pour sonder la matière. Grâce à la précision de coupe obtenue grâce à des impulsions brèves et intenses, la technique CPA a permis des avancées dans le domaine de la chirurgie réfractive de l’œil et du traitement de la cataracte. Elle a également conduit à l'observation de phénomènes ultrarapides tels que les phases transitoires de réactions chimiques.

Publié le 04/10/2018

En savoir plus :

Sur les pinces optiques :
https://www.photoniques.com/articles/photon/pdf/2013/04/photon201366p45.pdf

Sur la CPA :
http://www.cnrs.fr/inp/spip.php?article382
http://www.cea.fr/multimedia/Documents/infographies/impulsions-lasers-femtoseconde-attoseconde_defis-du-cea.pdf

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


La cybermalveillance dans tous ses états
Logiciels de rançon, hameçonnage, ver, virus, vol de mot de passe, attaque par déni de service… pour se protéger de la cybermalveillance, il faut en connaître les différentes formes.

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent voler des données personnelles pour les détourner, comme dans le cas des logiciels espions spywares, mais aussi usurper l'identité de l'utilisateur, pour obtenir par exemple une élévation de privilège sur un réseau, ou prendre le contrôle d'un système. Les logiciels de chantage ou de rançon, eux, dit aussi rançongiciels ou ransomwares, bloquent un service afin d'extorquer de l'argent ou d'imposer une tâche à l’utilisateur. Ce chantage peut se produire lors de l'accaparement d'un nom de domaine ou de la défiguration d'une page web.

Un virus est un programme malveillant qui "survit" sur un système informatique et en parasite les ressources. Dans le cas d'un cheval de Troie, le programme dissimule sa fonction malveillante grâce à une fonction utile, ce qui lui permet de s'infiltrer derrière les protections d'un système. Si le code d'un virus nécessite de changer de code de déchiffrement d'une infection à l'autre, il est dit polymorphe. Lorsqu'il se propage de manière autonome, on parle aussi de ver. Une bombe programmée ne se déclenche que lorsque certaines conditions sont réunies, comme le dépassement d'une date ou l'ouverture d'une page particulière.

Les techniques malveillantes

À travers une pièce jointe ou un lien dans un e-mail, l'hameçonnage, dit aussi phishing ou filoutage, fait croire à la victime qu'elle s'adresse à quelqu'un de confiance, de manière à lui soutirer des informations confidentielles comme des mots de passe ou les codes de la carte bleue. Le piratage ou le piégeage de sites, marchands ou autres, conduit à intercepter des informations similaires. Les mots de passe simples peuvent être devinés, depuis l'exploration des réseaux sociaux jusqu'à l'utilisation d'un enregistreur de frappes sur le clavier.

L'adresse d'un site peut être usurpée, ou imitée de manière à profiter des fautes de frappe. Une moisson de mails consiste à parcourir un grand nombre de ressources publiques afin d’y collecter des adresses électroniques. Les sites peuvent aussi êtres des cibles. Une attaque par déni de service consiste à paralyser un système en le surchargeant. Si l’action est lancée depuis plusieurs sources, par exemple à travers un réseau de robots, appelé aussi réseau de machines zombies, on peut parler de déni de service distribué.

Se protéger sur Internet

Face à ces risques, en parallèle des recherches pour concevoir des systèmes de protection et de lutte contre la cybermalveillance, la prévention joue un rôle fondamental pour les utilisateurs. Les techniques pour se protéger vont du choix de mots de passe sûrs et la sauvegarde de ses données, mais se rattachent toutes à la notion de cybervigilance.

Dans cette optique, Cybermalveillance.gouv.fr, le site gouvernemental sur la cybermalveillance ouvert le 30 mai 2017, vise à sensibiliser, soutenir et prévenir la population en matière de sécurité numérique. Lié au glossaire de l'ANSSI et à l'initiative Hack Academy du CIGREF en 2015, il héberge des guides pratiques, des articles et des vidéos présentant différents types de cybermalveillance. La plate-forme ACYMA (Action contre la cybermalveillance), qui permet de faire remonter les attaques et accompagner les victimes, est pour l'heure réservée aux Hauts-de-France.

En savoir plus

Le site gouvernemental sur la cybermalveillance

Le site du CIGREF, Club Informatique des Grandes Entreprises Françaises

Le site de l'ANSSI, Agence nationale de la sécurité des systèmes d'information

Arthur Jeannot
Twitter Facebook Google Plus Linkedin email
Entrées associées