S'inscrire identifiants oubliés ?

Du ribose dans les météorites

Le ribose, sucre vital

L’ADN - ou acide désoxyribonucléique - est formé en particulier d’un sucre, le désoxyribose, lui-même un dérivé du ribose (C5H10O5). Plus précisément, dans le désoxyribose (C5H10O4) un groupement hydroxyle (-OH) du ribose ...

Un nouveau comportement des électrons

Cooper pairs - Tem5psu CC BY-SA
Isolants, conducteurs et semi-conducteurs

Le comportement d’un solide cristallin relativement au courant électrique, peut être celui d’un isolant, d’un semi-conducteur, d’un métal ou d’un supraconducteur. Dans les isolants, ...

Interférences et biomolécules

CC BY-SA 4.0 Alexandre Gondran
Les expériences d’interférences mettant en jeu des molécules de plus en plus grosses et lourdes révèlent que les lois de la mécanique quantique sont applicables bien au-delà du monde de « l’infiniment petit » ...

Anomalie de dilatation thermique

By Simon Mer - Own work, CC BY-SA 4.0
Généralement, les matériaux se dilatent lorsqu’ils sont chauffés. La raison en est qu’une élévation de température correspond à une augmentation de l’agitation des atomes, or cette agitation n’est pas symétrique. ...

Nucléosythèse et étoiles à neutrons

(C) NASA - Nébuleuse du Crabe, marquée par la présence d'une étoile à neutron
Mis à part quelques éléments légers comme l’hydrogène, l’hélium, le lithium… produits peu après le big bang, tous les noyaux atomiques naturels ...

Des réfrigérateurs à torsion

Impératifs environnementaux

Près de 20% de l’énergie électrique produite dans le monde est consommée par les climatiseurs, réfrigérateurs et congélateurs. De plus, ces machines frigorifiques utilisent des fluides frigorigènes dont la plupart sont des gaz ...

Les batteries au lithium pour un Nobel

De la petite électronique à la voiture électrique, la pile lithium-ion - non rechargeable - et surtout l'accumulateur - rechargeable - ont envahi notre quotidien. Sans cette technologie lithium-ion, téléphones mobiles, tablettes et autres appareils nomades n’existeraient pas ou seraient ...

Du champagne supersonique

Physique du bouchon de champagne

Tout le monde le sait, lorsqu’une bouteille de champagne est débouchée, le bouchon est souvent violemment propulsé… ce qui peut être dangereux s’il percute l’œil. La raison pour laquelle le bouchon saute à environ 50 km/h vient du fait qu’une bouteille de champagne contient 8,8 g de dioxyde de carbone (CO2) soit 0,2 mole, dont l’essentiel est dissout dans le liquide, le reste se trouvant sous pression dans le goulot, en équilibre avec le CO2 dissout. A 20°C, la pression dans le goulot vaut 7 fois la pression atmosphérique, tandis qu’à 30°C, elle lui est 10 fois supérieure. Le bouchon est donc plus fortement poussé vers l’extérieur que l’air ambiant à la pression atmosphérique le pousse vers l’intérieur. Aussitôt après l’expulsion du bouchon, un « nuage » de condensation apparaît au-dessus du goulot. En effet, lors de son expansion, le CO2 pousse le bouchon vers l’extérieur et lutte contre la pression atmosphérique, si bien que l’énergie qu’il dépense pour effectuer ce travail se traduit par une chute de température, le gaz n’ayant pas le temps d’équilibrer sa température avec le milieu ambiant par échange de chaleur : la détente s’effectue de manière adiabatique (sans échange de chaleur). La chute de température provoque la condensation de la vapeur d’eau en liquide et même solide avec apparition de fines gouttelettes et de cristaux. La température après détente est plus basse lorsque la pression initiale est plus importante, c’est-à-dire lorsque la température initiale est plus élevée. Comme la température peut chuter à -90°C, le CO2 peut lui-même geler.

Du nouveau !

C’est en étudiant attentivement ce phénomène que les physiciens français Gérard Liger-Belair, Daniel Cordier et Robert Georges du CNRS viennent de découvrir une chose surprenante qui a faut l’objet d’une publication (Liger-Belair et al. Sci. Adv. 2019; 5 : eaav5528 20 Septembre 2019) : l’expansion du CO2 s’effectue de manière supersonique (c'est-à-dire plus rapide que 340 m/s) avec formation de ce qui s’appelle un « disque de Mach »… qu’il ne faut confondre avec un « cône de Mach », lequel apparaît lorsqu’un objet - comme un avion par exemple ou une balle - avance à vitesse supersonique. Les disques de Mach sont des ondes de choc bien visibles dans les jets des réacteurs d’avions supersoniques. Le jet de plusieurs mètres de long comporte des stries régulièrement espacées : ce sont les « disques de Mach » appelés aussi en anglais « shock diamonds ». À l’aide d’une caméra ultrarapide, les chercheurs ont pu photographier l’apparition d’un disque de Mach et son évolution au cours du temps. Comme quoi, il y a encore de la physique à découvrir dans une simple bouteille de champagne.

 

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


La cybermalveillance dans tous ses états
Logiciels de rançon, hameçonnage, ver, virus, vol de mot de passe, attaque par déni de service… pour se protéger de la cybermalveillance, il faut en connaître les différentes formes.

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent voler des données personnelles pour les détourner, comme dans le cas des logiciels espions spywares, mais aussi usurper l'identité de l'utilisateur, pour obtenir par exemple une élévation de privilège sur un réseau, ou prendre le contrôle d'un système. Les logiciels de chantage ou de rançon, eux, dit aussi rançongiciels ou ransomwares, bloquent un service afin d'extorquer de l'argent ou d'imposer une tâche à l’utilisateur. Ce chantage peut se produire lors de l'accaparement d'un nom de domaine ou de la défiguration d'une page web.

Un virus est un programme malveillant qui "survit" sur un système informatique et en parasite les ressources. Dans le cas d'un cheval de Troie, le programme dissimule sa fonction malveillante grâce à une fonction utile, ce qui lui permet de s'infiltrer derrière les protections d'un système. Si le code d'un virus nécessite de changer de code de déchiffrement d'une infection à l'autre, il est dit polymorphe. Lorsqu'il se propage de manière autonome, on parle aussi de ver. Une bombe programmée ne se déclenche que lorsque certaines conditions sont réunies, comme le dépassement d'une date ou l'ouverture d'une page particulière.

Les techniques malveillantes

À travers une pièce jointe ou un lien dans un e-mail, l'hameçonnage, dit aussi phishing ou filoutage, fait croire à la victime qu'elle s'adresse à quelqu'un de confiance, de manière à lui soutirer des informations confidentielles comme des mots de passe ou les codes de la carte bleue. Le piratage ou le piégeage de sites, marchands ou autres, conduit à intercepter des informations similaires. Les mots de passe simples peuvent être devinés, depuis l'exploration des réseaux sociaux jusqu'à l'utilisation d'un enregistreur de frappes sur le clavier.

L'adresse d'un site peut être usurpée, ou imitée de manière à profiter des fautes de frappe. Une moisson de mails consiste à parcourir un grand nombre de ressources publiques afin d’y collecter des adresses électroniques. Les sites peuvent aussi êtres des cibles. Une attaque par déni de service consiste à paralyser un système en le surchargeant. Si l’action est lancée depuis plusieurs sources, par exemple à travers un réseau de robots, appelé aussi réseau de machines zombies, on peut parler de déni de service distribué.

Se protéger sur Internet

Face à ces risques, en parallèle des recherches pour concevoir des systèmes de protection et de lutte contre la cybermalveillance, la prévention joue un rôle fondamental pour les utilisateurs. Les techniques pour se protéger vont du choix de mots de passe sûrs et la sauvegarde de ses données, mais se rattachent toutes à la notion de cybervigilance.

Dans cette optique, Cybermalveillance.gouv.fr, le site gouvernemental sur la cybermalveillance ouvert le 30 mai 2017, vise à sensibiliser, soutenir et prévenir la population en matière de sécurité numérique. Lié au glossaire de l'ANSSI et à l'initiative Hack Academy du CIGREF en 2015, il héberge des guides pratiques, des articles et des vidéos présentant différents types de cybermalveillance. La plate-forme ACYMA (Action contre la cybermalveillance), qui permet de faire remonter les attaques et accompagner les victimes, est pour l'heure réservée aux Hauts-de-France.

En savoir plus

Le site gouvernemental sur la cybermalveillance

Le site du CIGREF, Club Informatique des Grandes Entreprises Françaises

Le site de l'ANSSI, Agence nationale de la sécurité des systèmes d'information

Arthur Jeannot
Twitter Facebook Google Plus Linkedin email
Entrées associées