S'inscrire identifiants oubliés ?

La foudre bat des records

CC BY SA André Karwath aka Aka

Les éclairs et la foudre sont parmi les phénomènes naturels les plus spectaculaires. On estime que chaque seconde l’atmosphère terrestre est traversée par une cinquantaine de ces décharges électriques. En effet, ...

Un moteur moléculaire à effet tunnel

Credit: Empa
Un moteur quantique
Comme d’autres moteurs moléculaires de cette échelle, le fonctionnement de ce nanomoteur conçu à l’Ecole Polytechnique Fédérale de Lausanne (EPFL), met en jeu la mécanique quantique. Mais l’originalité de ce nouveau moteur réside dans le fait que la cause-même ...

Photo-ionisation

A photo of the COLTRIMS reaction microscope built by Alexander Hartung as part of his doctoral research in the experiment hall of the Faculty of Physics. Credit: Alexander Hartung.

La quantité de mouvement de la lumière

Bien que de masse nulle, la lumière possède une quantité de mouvement ...

Vers de nouvelles technologies de chargeurs

Image Vedecom - DR

Des composants indispensables

De nombreux appareils électriques fonctionnant sur piles ont besoin d’être chargés régulièrement. On emploie donc des accumulateurs électrochimiques. Ces derniers sont rechargeables un très grand nombre de fois, contrairement aux piles. Téléphones ...

Un micro-accélérateur de particules

Vue du tunnel du LHC - Auteur : Maximilien Brice, CERN

Des ondes électromagnétiques pour accélérer les particules

Les physiciens de l’infiniment petit emploient des accélérateurs pour communiquer aux particules de très grandes vitesses afin de produire des collisions énergétiques. Au CERN par exemple, ...

Tromper une caméra thermique

Caméras thermiques : « filmer la température »

Tout corps, en raison de sa température, émet par sa surface un rayonnement dont le spectre (fréquence ou longueur d’onde en abscisse, intensité en ordonnée) couvre théoriquement toute la gamme des ondes électromagnétiques, l’intensité de l’émission variant ...

Piles bêtavoltaïques au carbone 14 recyclé

Des piles « bêtavoltaïques »

Certains noyaux radioactifs, généralement ceux possédant trop de neutrons par rapport à leurs protons, transmutent un neutron en proton, électron et antineutrino. Cette réaction s’appelle la radioactivité bêta moins et s’écrit n -> p + e- + v. L’électron est émis avec une énergie moyenne de 50 keV. On parle de « rayonnement bêta » ou « électron bêta ». L’énergie de l’électron peut être mise à profit en étant convertie en électricité dans un semi-conducteur, de la même manière que l’énergie du photon est employée dans les piles photovoltaïques.

Les piles « bêtavoltaïques » ont ainsi vu le jour au cours des années 1970. La source bêta radioactive employée était le prométhium-147 ou Pm-147. Elles ont été surtout utilisées pour alimenter les pacemakers. Mais les piles « lithium-ion » offrant de meilleures performances, notamment avec une meilleure durée de vie, sont venues les supplanter sans leurs défauts. L’inconvénient majeur de ces « bêtapiles » provenait du fait qu’elles contenaient non seulement du Pm-147 mais aussi du Pm-146 émetteur de rayonnement gamma qu’il fallait arrêter. Aussi, l’essentiel du volume de ces piles était occupé par de la matière employée comme écran pour stopper ce rayonnement. Ces piles ont donc disparu du paysage.

Un moyen d’utiliser le carbone 14

L’idée de l’énergie bêtavoltaïque n’a pas été abandonnée pour autant. Elle a d’ailleurs refait surface récemment avec comme objectif d’employer le carbone-14 comme source d’énergie. Pour mémoire, le carbone occupe la sixième case du tableau périodique des éléments et possède donc 6 électrons et 6 protons. L’essentiel du carbone sur Terre possède également 6 neutrons. C’est le Carbone-12 ou 12C. L’isotope naturellement très rare du carbone (1 atome sur 1012) avec 8 neutrons ou 14C est instable, radioactif bêta. Or, les Britanniques possèdent beaucoup de C-14 dont ils ne savent que faire. En effet, la technologie employée dans certaines de leurs centrales nucléaires fait appel au graphite comme modérateur, pour réduire la vitesse des neutrons. Mais ce bombardement neutronique produit d’importantes quantités de C-14. Ce radioisotope serait ainsi recyclé dans des piles d’une nouvelle génération, employées dans certains dispositifs électroniques, notamment à bord de satellites. Mais une source bêta ne suffit pas, il faut aussi un semi-conducteur. Or, le carbone est un semi-conducteur. Par conséquent les piles envisagées sont formées de carbone avec une part de C-14.

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


La cybermalveillance dans tous ses états
Logiciels de rançon, hameçonnage, ver, virus, vol de mot de passe, attaque par déni de service… pour se protéger de la cybermalveillance, il faut en connaître les différentes formes.

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent voler des données personnelles pour les détourner, comme dans le cas des logiciels espions spywares, mais aussi usurper l'identité de l'utilisateur, pour obtenir par exemple une élévation de privilège sur un réseau, ou prendre le contrôle d'un système. Les logiciels de chantage ou de rançon, eux, dit aussi rançongiciels ou ransomwares, bloquent un service afin d'extorquer de l'argent ou d'imposer une tâche à l’utilisateur. Ce chantage peut se produire lors de l'accaparement d'un nom de domaine ou de la défiguration d'une page web.

Un virus est un programme malveillant qui "survit" sur un système informatique et en parasite les ressources. Dans le cas d'un cheval de Troie, le programme dissimule sa fonction malveillante grâce à une fonction utile, ce qui lui permet de s'infiltrer derrière les protections d'un système. Si le code d'un virus nécessite de changer de code de déchiffrement d'une infection à l'autre, il est dit polymorphe. Lorsqu'il se propage de manière autonome, on parle aussi de ver. Une bombe programmée ne se déclenche que lorsque certaines conditions sont réunies, comme le dépassement d'une date ou l'ouverture d'une page particulière.

Les techniques malveillantes

À travers une pièce jointe ou un lien dans un e-mail, l'hameçonnage, dit aussi phishing ou filoutage, fait croire à la victime qu'elle s'adresse à quelqu'un de confiance, de manière à lui soutirer des informations confidentielles comme des mots de passe ou les codes de la carte bleue. Le piratage ou le piégeage de sites, marchands ou autres, conduit à intercepter des informations similaires. Les mots de passe simples peuvent être devinés, depuis l'exploration des réseaux sociaux jusqu'à l'utilisation d'un enregistreur de frappes sur le clavier.

L'adresse d'un site peut être usurpée, ou imitée de manière à profiter des fautes de frappe. Une moisson de mails consiste à parcourir un grand nombre de ressources publiques afin d’y collecter des adresses électroniques. Les sites peuvent aussi êtres des cibles. Une attaque par déni de service consiste à paralyser un système en le surchargeant. Si l’action est lancée depuis plusieurs sources, par exemple à travers un réseau de robots, appelé aussi réseau de machines zombies, on peut parler de déni de service distribué.

Se protéger sur Internet

Face à ces risques, en parallèle des recherches pour concevoir des systèmes de protection et de lutte contre la cybermalveillance, la prévention joue un rôle fondamental pour les utilisateurs. Les techniques pour se protéger vont du choix de mots de passe sûrs et la sauvegarde de ses données, mais se rattachent toutes à la notion de cybervigilance.

Dans cette optique, Cybermalveillance.gouv.fr, le site gouvernemental sur la cybermalveillance ouvert le 30 mai 2017, vise à sensibiliser, soutenir et prévenir la population en matière de sécurité numérique. Lié au glossaire de l'ANSSI et à l'initiative Hack Academy du CIGREF en 2015, il héberge des guides pratiques, des articles et des vidéos présentant différents types de cybermalveillance. La plate-forme ACYMA (Action contre la cybermalveillance), qui permet de faire remonter les attaques et accompagner les victimes, est pour l'heure réservée aux Hauts-de-France.

En savoir plus

Le site gouvernemental sur la cybermalveillance

Le site du CIGREF, Club Informatique des Grandes Entreprises Françaises

Le site de l'ANSSI, Agence nationale de la sécurité des systèmes d'information

Arthur Jeannot
Twitter Facebook Google Plus Linkedin email
Entrées associées