S'inscrire identifiants oubliés ?

Prototypes, recherche, innovation

Une démarche collaborative

Dans le domaine de la recherche, la réalisation des expériences scientifiques requiert souvent de nouveaux instruments, plus perfectionnés, plus sensibles, plus puissants ou tout simplement adaptés à des conditions expérimentales particulières. Ces prototypes de laboratoire sont le fruit ...

Quarks : une combinaison à quatre

Par Ranjithsiji — Travail personnel CC BY-SA 4.0

Le légo des quarks

Contrairement au proton et au neutron, les quarks sont des particules élémentaires, c’est-à-dire des particules qui ne sont pas elles-mêmes constituées d'autres « briques ». L’électron est élémentaire aussi, comme ...

La foudre bat des records

CC BY SA André Karwath aka Aka

Les éclairs et la foudre sont parmi les phénomènes naturels les plus spectaculaires. On estime que chaque seconde l’atmosphère terrestre est traversée par une cinquantaine de ces décharges électriques. En effet, ...

Un moteur moléculaire à effet tunnel

Credit: Empa
Un moteur quantique
Comme d’autres moteurs moléculaires de cette échelle, le fonctionnement de ce nanomoteur conçu à l’Ecole Polytechnique Fédérale de Lausanne (EPFL), met en jeu la mécanique quantique. Mais l’originalité de ce nouveau moteur réside dans le fait que la cause-même ...

Photo-ionisation

A photo of the COLTRIMS reaction microscope built by Alexander Hartung as part of his doctoral research in the experiment hall of the Faculty of Physics. Credit: Alexander Hartung.

La quantité de mouvement de la lumière

Bien que de masse nulle, la lumière possède une quantité de mouvement ...

Vers de nouvelles technologies de chargeurs

Image Vedecom - DR

Des composants indispensables

De nombreux appareils électriques fonctionnant sur piles ont besoin d’être chargés régulièrement. On emploie donc des accumulateurs électrochimiques. Ces derniers sont rechargeables un très grand nombre de fois, contrairement aux piles. Téléphones ...

Un micro-accélérateur de particules

Vue du tunnel du LHC - Auteur : Maximilien Brice, CERN

Des ondes électromagnétiques pour accélérer les particules

Les physiciens de l’infiniment petit emploient des accélérateurs pour communiquer aux particules de très grandes vitesses afin de produire des collisions énergétiques. Au CERN par exemple, grâce à l’accélérateur LHC (le plus puissant du monde) qui fait 27 km de circonférence, les protons se percutent avec une vitesse égale à 99,999999 % de la vitesse de la lumière. En réalité, les protons sont pré-accélérés dans d’autres machines plus petites avant de pénétrer dans le LHC et subir leur accélération ultime. Par ailleurs, pour diverses applications, notamment médicales, des accélérateurs de particules plus modestes sont également nécessaires pour produire certains rayonnements employés en radiothérapie.

Les particules sont accélérées à l’aide de champs électromagnétiques, un peu comme des surfeurs avançant sur leurs vagues. L’énergie des particules augmente grâce aux ondes électromagnétiques qui leur en fournissent. Souvent, ce sont des microondes qui sont employées. Or, l’énergie du photon associé à l’onde est proportionnelle à la fréquence ou - ce qui revient au même - inversement proportionnelle à la longueur d’onde.

Ondes plus courtes, accélérateurs plus petits

L’idée que des chercheurs de l’université de Stanford aux Etats-Unis ont poursuivie consiste justement à accélérer des électrons avec des impulsions lasers infrarouges dont la longueur d’onde est de l’ordre de 1000 à 100 000 fois plus courte que les microondes. Cela signifie aussi des dimensions autant de fois plus petites. La taille d’un accélérateur comme le LHC devrait donc pouvoir être réduite à quelques dizaines de mètres, voire à moins d’un mètre. Pour le moment, les physiciens sont parvenus à accélérer des électrons à 1 keV (mille électronvolts) sur une distance de 25 micromètres. En effet, le « tube » de l’accélérateur a été dessiné sur une puce en silicium de 25 micromètres de long : il s’agit d’un sillon de 0,25 micromètre de large. C’est dans ce sillon que les électrons ont été accélérés à mille volts, grâce à 100 000 impulsions lasers par seconde traversant le sillon perpendiculairement. Afin que l’énergie des électrons atteigne 1 MeV soit 94% de la vitesse de la lumière, il faudrait mille tubes de ce type, soit une longueur de 25 mm. Compte tenu de l’exploit réalisé, les accélérateurs ultra-miniaturisés devraient voir le jour prochainement.

En savoir plus 
Sur l'utilisation des lasers pour accélérer les particules
https://home.cern/fr/news/news/physics/nobel-work-shines-light-particle-physics

Publié le 20/05/2020
 

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


La cybermalveillance dans tous ses états
Logiciels de rançon, hameçonnage, ver, virus, vol de mot de passe, attaque par déni de service… pour se protéger de la cybermalveillance, il faut en connaître les différentes formes.

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent voler des données personnelles pour les détourner, comme dans le cas des logiciels espions spywares, mais aussi usurper l'identité de l'utilisateur, pour obtenir par exemple une élévation de privilège sur un réseau, ou prendre le contrôle d'un système. Les logiciels de chantage ou de rançon, eux, dit aussi rançongiciels ou ransomwares, bloquent un service afin d'extorquer de l'argent ou d'imposer une tâche à l’utilisateur. Ce chantage peut se produire lors de l'accaparement d'un nom de domaine ou de la défiguration d'une page web.

Un virus est un programme malveillant qui "survit" sur un système informatique et en parasite les ressources. Dans le cas d'un cheval de Troie, le programme dissimule sa fonction malveillante grâce à une fonction utile, ce qui lui permet de s'infiltrer derrière les protections d'un système. Si le code d'un virus nécessite de changer de code de déchiffrement d'une infection à l'autre, il est dit polymorphe. Lorsqu'il se propage de manière autonome, on parle aussi de ver. Une bombe programmée ne se déclenche que lorsque certaines conditions sont réunies, comme le dépassement d'une date ou l'ouverture d'une page particulière.

Les techniques malveillantes

À travers une pièce jointe ou un lien dans un e-mail, l'hameçonnage, dit aussi phishing ou filoutage, fait croire à la victime qu'elle s'adresse à quelqu'un de confiance, de manière à lui soutirer des informations confidentielles comme des mots de passe ou les codes de la carte bleue. Le piratage ou le piégeage de sites, marchands ou autres, conduit à intercepter des informations similaires. Les mots de passe simples peuvent être devinés, depuis l'exploration des réseaux sociaux jusqu'à l'utilisation d'un enregistreur de frappes sur le clavier.

L'adresse d'un site peut être usurpée, ou imitée de manière à profiter des fautes de frappe. Une moisson de mails consiste à parcourir un grand nombre de ressources publiques afin d’y collecter des adresses électroniques. Les sites peuvent aussi êtres des cibles. Une attaque par déni de service consiste à paralyser un système en le surchargeant. Si l’action est lancée depuis plusieurs sources, par exemple à travers un réseau de robots, appelé aussi réseau de machines zombies, on peut parler de déni de service distribué.

Se protéger sur Internet

Face à ces risques, en parallèle des recherches pour concevoir des systèmes de protection et de lutte contre la cybermalveillance, la prévention joue un rôle fondamental pour les utilisateurs. Les techniques pour se protéger vont du choix de mots de passe sûrs et la sauvegarde de ses données, mais se rattachent toutes à la notion de cybervigilance.

Dans cette optique, Cybermalveillance.gouv.fr, le site gouvernemental sur la cybermalveillance ouvert le 30 mai 2017, vise à sensibiliser, soutenir et prévenir la population en matière de sécurité numérique. Lié au glossaire de l'ANSSI et à l'initiative Hack Academy du CIGREF en 2015, il héberge des guides pratiques, des articles et des vidéos présentant différents types de cybermalveillance. La plate-forme ACYMA (Action contre la cybermalveillance), qui permet de faire remonter les attaques et accompagner les victimes, est pour l'heure réservée aux Hauts-de-France.

En savoir plus

Le site gouvernemental sur la cybermalveillance

Le site du CIGREF, Club Informatique des Grandes Entreprises Françaises

Le site de l'ANSSI, Agence nationale de la sécurité des systèmes d'information

Arthur Jeannot
Twitter Facebook Google Plus Linkedin email
Entrées associées