S'inscrire identifiants oubliés ?

Alzheimer et l'immunité du cerveau

Qui est touché par la maladie d'Alzheimer ?

La maladie neurodégénérative d’Alzheimer est la cause la plus courante de démence, puisqu'elle serait à l’origine de près de 70% des cas. Ses premières ...

Alzheimer et l'immunité du cerveau

Qui est touché par la maladie d'Alzheimer ?

La maladie neurodégénérative d’Alzheimer est la cause la plus courante de démence, puisqu'elle serait à l’origine de près de 70% des cas. Ses premières ...

Vers un nouvel outil de génie génétique

Que sont les ARN circulaires ?

L'ARN, acide ribonucléique constitué principalement d'un seul brin de nucléotide, est une molécule non codante ou participant à l'expression du

Observation directe d'une exoplanète

L'instrument Sphère et ses techniques de détection

Comment détecter les exoplanètes ? L'entreprise est difficile puisque les planètes n'émettent pas de lumière par elles-mêmes, elles réfléchissent ...

La microfluidique pour réduire la pollution

La physique de la microfluidique

La microfluidique, science des fluides au niveau du micromètre, est apparue au début des années 2000. Les phénomènes mettant en jeu les fluides existent partout dans la nature, ...

L'accélération de l'expansion de l'Univers

Le modèle cosmologique à l'épreuve

Une des énigmes majeures de l'astrophysique est de comprendre l'accélération de l'expansion de l'Univers. Afin de caractériser la nature de l'énergie ...

Un tamis moléculaire plus performant et vert

La purification du gaz naturel

Le gaz naturel extrait du sol a besoin que l'on élimine l'eau et le dioxyde de carbone qu'il contient, afin que seul le

Dévier les astéroïdes géocroiseurs

Quels astéroïdes nous menacent ?

Les astéroïdes sont des corps rocheux errant dans l'espace, d'un diamètre compris entre dix mètres et mille kilomètres. Plusieurs millions d'entre eux gravitent dans le système solaire, notamment entre Mars et Jupiter dans la ceinture principale d'astéroïdes, ou encore, dans la ceinture de Kuiper au-delà de Neptune. Par le jeu des perturbations gravitationnelles, leur trajectoire les fait parfois croiser notre orbite, auquel cas on les appelle des géocroiseurs. Lorsqu'il pénètrent dans l'atmosphère et atteignent la surface, il s'agit de météorites.

Comme les comètes, les astéroïdes ont contribué à l'apparition de la vie sur Terre en y apportant de l'eau et des matériaux organiques, mais ils ont aussi provoqué des destructions, directement par leur impact ou indirectement par leurs effets sur le climat et les écosystèmes. Le risque d'être touché par un astéroïde est faible à l'échelle d'une vie humaine, mais certain sur la durée, avec des effets dévastateurs s'il tombe sur une zone densément peuplée.

La communauté scientifique parvient aujourd'hui à surveiller 90% des objets célestes de plus de 1 kilomètre, 30% des astéroïdes de 160 mètres et plus et 1% des corps de plus de 30 mètres, ces derniers pouvant détruire une ville. Les efforts s'accroissent pour mieux les recenser et développer des missions permettant de réagir à leur éventuelle venue. Leur potentiel de dangerosité est classé selon l'échelle de Turin, graduée de 0 à 10, 10 signifiant une collision frontale avec la planète.

Trois techniques pour dévier un astéroïde

Pour se protéger d'une collision dangereuse, il faut s'adapter aux risques possibles. Ainsi, pour les astéroïdes de taille inférieure à 50 mètres avec un temps d'impact très court, la seule possibilité est de prédire le point d'impact et d'évacuer la zone concernée. Si l'objet est plus gros ou le temps avant l'impact plus long, trois techniques sont à l'étude pour faire dévier l'astéroïde et éviter la collision.

Pour les astéroïdes de taille inférieure à cinquante mètres avec un temps d'impact suffisant, la méthode du tracteur gravitationnel consiste à envoyer un assemblage assez massif de satellites artificiels près de l'astéroïde. La force de gravitation va alors modifier la vitesse et la trajectoire de l'astéroïde, l'envoyant sur une orbite différente de celle de la planète. Cette solution, qui nécessite des modélisations et des calculs très poussés, n'existe pour l'instant qu'à l'état de théorie.

Pour les astéroïdes de taille comprise entre cinquante mètres et plusieurs centaines de mètres, la technique de l'impacteur cinétique consiste à envoyer une fusée heurter à très grande vitesse l'astéroïde, à un endroit et avec une vitesse précise. La mission américano-européenne AIDA mettra à l'épreuve cette solution, avec l'engin autoguidé baptisé DART. En 2022, il devra percuter la lune de l'astéroïde Didymos, afin d'observer la réaction de l'objet céleste.

Pour les astéroïdes de taille supérieure à un kilomètre, la solution envisagée est de lancer une ogive nucléaire dans l'espace pour la faire exploser à proximité de l'astéroïde. Le risque est de générer plusieurs morceaux au comportement imprévisible, qui pourraient donc être plusieurs à percuter la planète en suivant leur nouvelle trajectoire. Seuls des travaux de simulation étudient cette idée, car les objets de grande taille sont quasiment tous identifiés et ne posent aucun problème pour les siècles à venir.

En savoir plus

Une sonde à l'assaut d'un astéroïde, sur Sciences en ligne

La journée mondiale des astéroïdes, sur Explorathèque

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


La cybermalveillance dans tous ses états
Logiciels de rançon, hameçonnage, ver, virus, vol de mot de passe, attaque par déni de service… pour se protéger de la cybermalveillance, il faut en connaître les différentes formes.

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent voler des données personnelles pour les détourner, comme dans le cas des logiciels espions spywares, mais aussi usurper l'identité de l'utilisateur, pour obtenir par exemple une élévation de privilège sur un réseau, ou prendre le contrôle d'un système. Les logiciels de chantage ou de rançon, eux, dit aussi rançongiciels ou ransomwares, bloquent un service afin d'extorquer de l'argent ou d'imposer une tâche à l’utilisateur. Ce chantage peut se produire lors de l'accaparement d'un nom de domaine ou de la défiguration d'une page web.

Un virus est un programme malveillant qui "survit" sur un système informatique et en parasite les ressources. Dans le cas d'un cheval de Troie, le programme dissimule sa fonction malveillante grâce à une fonction utile, ce qui lui permet de s'infiltrer derrière les protections d'un système. Si le code d'un virus nécessite de changer de code de déchiffrement d'une infection à l'autre, il est dit polymorphe. Lorsqu'il se propage de manière autonome, on parle aussi de ver. Une bombe programmée ne se déclenche que lorsque certaines conditions sont réunies, comme le dépassement d'une date ou l'ouverture d'une page particulière.

Les techniques malveillantes

À travers une pièce jointe ou un lien dans un e-mail, l'hameçonnage, dit aussi phishing ou filoutage, fait croire à la victime qu'elle s'adresse à quelqu'un de confiance, de manière à lui soutirer des informations confidentielles comme des mots de passe ou les codes de la carte bleue. Le piratage ou le piégeage de sites, marchands ou autres, conduit à intercepter des informations similaires. Les mots de passe simples peuvent être devinés, depuis l'exploration des réseaux sociaux jusqu'à l'utilisation d'un enregistreur de frappes sur le clavier.

L'adresse d'un site peut être usurpée, ou imitée de manière à profiter des fautes de frappe. Une moisson de mails consiste à parcourir un grand nombre de ressources publiques afin d’y collecter des adresses électroniques. Les sites peuvent aussi êtres des cibles. Une attaque par déni de service consiste à paralyser un système en le surchargeant. Si l’action est lancée depuis plusieurs sources, par exemple à travers un réseau de robots, appelé aussi réseau de machines zombies, on peut parler de déni de service distribué.

Se protéger sur Internet

Face à ces risques, en parallèle des recherches pour concevoir des systèmes de protection et de lutte contre la cybermalveillance, la prévention joue un rôle fondamental pour les utilisateurs. Les techniques pour se protéger vont du choix de mots de passe sûrs et la sauvegarde de ses données, mais se rattachent toutes à la notion de cybervigilance.

Dans cette optique, Cybermalveillance.gouv.fr, le site gouvernemental sur la cybermalveillance ouvert le 30 mai 2017, vise à sensibiliser, soutenir et prévenir la population en matière de sécurité numérique. Lié au glossaire de l'ANSSI et à l'initiative Hack Academy du CIGREF en 2015, il héberge des guides pratiques, des articles et des vidéos présentant différents types de cybermalveillance. La plate-forme ACYMA (Action contre la cybermalveillance), qui permet de faire remonter les attaques et accompagner les victimes, est pour l'heure réservée aux Hauts-de-France.

En savoir plus

Le site gouvernemental sur la cybermalveillance

Le site du CIGREF, Club Informatique des Grandes Entreprises Françaises

Le site de l'ANSSI, Agence nationale de la sécurité des systèmes d'information

Arthur Jeannot
Twitter Facebook Google Plus Linkedin email
Entrées associées