SÉCURITÉ, informatique

CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES

  • Écrit par 
  • François PÊCHEUX
  •  • 3 412 mots
  •  • 3 médias

Dans le chapitre « Le SaaS, un service de niveau 1  »  : […] Le logiciel en tant que service (SaaS) est le modèle économique le plus utilisé aujourd'hui. Il fournit au client une solution complète et homogène. Le fournisseur de services propose d'accéder à des applications logicielles configurées, toujours dans leur version la plus récente. Les utilisateurs clients ne possèdent plus les applications mais s'y abonnent, selon le principe d'une facturation pa […] Lire la suite☛ http://www.universalis.fr/encyclopedie/cloud-computing-informatique-dans-les-nuages/#i_22326

CRYPTOLOGIE

  • Écrit par 
  • Jacques STERN
  •  • 5 754 mots
  •  • 2 médias

Dans le chapitre « Sécurisation des réseaux ouverts »  : […] Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques . La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y répondre, on a développé la norme S.S.L. (Secure Socket Layer), qui utilise tout l'arsenal de la cryptologie moderne  […] Lire la suite☛ http://www.universalis.fr/encyclopedie/cryptologie/#i_22326

CYBERCRIMINALITÉ

  • Écrit par 
  • Olivier PALLUAULT
  •  • 2 555 mots

Dans le chapitre « Enjeux symboliques »  : […] S'il est difficile de l'appréhender objectivement comme phénomène, la cybercriminalité fait néanmoins sens au regard des tentatives globales de régulation d'Internet de la part des autorités étatiques. Plus exactement, elle appartient au lexique dans lequel les États ont puisé afin de légitimer l'intervention des organismes de sécurité dans le contrôle et la surveillance des flux informatiques. […] Lire la suite☛ http://www.universalis.fr/encyclopedie/cybercriminalite/#i_22326

INTERNET - Histoire

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 6 985 mots
  •  • 2 médias

Dans le chapitre «  Sécurité »  : […] Au début des années 1980, Internet servait surtout à relier des chercheurs. À cette époque, la circulation des documents ne posait aucun problème de confidentialité et les données traversaient le réseau en clair. Si, au début, les protocoles Internet n'ont évolué que pour faire face à l'accroissement du nombre d'utilisateurs, l'ouverture du réseau à un usage commercial a modifié les comportements […] Lire la suite☛ http://www.universalis.fr/encyclopedie/internet-histoire/#i_22326

INTERNET - Économie d'Internet

  • Écrit par 
  • Éric BROUSSEAU
  •  • 5 665 mots

Dans le chapitre « Commerce et intermédiation électronique »  : […] Au stade initial de son développement, de nombreux observateurs prévoyaient qu'Internet allait devenir le siège d'une relation directe entre les producteurs de biens et services et leurs clients, leur permettant de se passer des intermédiaires que sont les entreprises du commerce. Les « promesses » du commerce électronique en matière de gains de productivité tenaient à la combinaison de la dématé […] Lire la suite☛ http://www.universalis.fr/encyclopedie/internet-economie-d-internet/#i_22326

MÉDECINE ET INTERNET

  • Écrit par 
  • Philippe MARREL, 
  • Elisabeth PARIZEL, 
  • René WALLSTEIN
  •  • 5 384 mots
  •  • 3 médias

Dans le chapitre « Protection et exploitation des données de navigation »  : […] On comprend dès lors que les pouvoirs publics ne peuvent pas rester indifférents à l’usage de ces données, surtout celles à caractère médical que chaque internaute livre plus ou moins à son insu. D’abord, à qui appartiennent-elles ? Aux internautes ou aux industriels qui les accumulent ? Se pose aussi la question du droit d’accès pour contrôle et rectification de ces informations par les internaut […] Lire la suite☛ http://www.universalis.fr/encyclopedie/medecine-et-internet/#i_22326

PAIEMENT ET MONNAIE ÉLECTRONIQUES

  • Écrit par 
  • Marianne VERDIER
  •  • 4 132 mots

Dans le chapitre « L’adoption des moyens de paiement électroniques »  : […] On désigne par moyens de paiement électroniques toute méthode permettant de transférer de la monnaie par l’intermédiaire de messages électroniques circulant dans des réseaux de communication (comme Internet, les réseaux de téléphonie ou des réseaux privatifs, bancaires par exemple). Deux facteurs majeurs influencent l’adoption des moyens de paiement électroniques par les consommateurs et les comme […] Lire la suite☛ http://www.universalis.fr/encyclopedie/paiement-et-monnaie-electroniques/#i_22326

RÉSEAUX INFORMATIQUES

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 15 030 mots
  •  • 13 médias

Dans le chapitre « Sécurité dans les réseaux »  : […] Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisa […] Lire la suite☛ http://www.universalis.fr/encyclopedie/reseaux-informatiques/#i_22326

TÉLÉCOMMUNICATIONS - Informatique et télécommunications

  • Écrit par 
  • Gérard BARBERYE
  •  • 4 771 mots
  •  • 3 médias

Dans le chapitre « Les techniques de sécurité »  : […] Depuis la fin des années 1980, plusieurs facteurs ont conduit les opérateurs de télécommunications à mettre en œuvre des techniques de sécurité dans leurs systèmes informatiques : introduction de nouveaux services nécessitant un haut niveau de confidentialité (comme les services de commerce électronique), introduction de la concurrence dans les télécommunications qui a obligé les opérateurs histor […] Lire la suite☛ http://www.universalis.fr/encyclopedie/telecommunications-informatique-et-telecommunications/#i_22326

VIRUS INFORMATIQUE

  • Écrit par 
  • François PÊCHEUX
  •  • 4 357 mots
  •  • 3 médias

Dans le chapitre « Les antivirus »  : […] Les logiciels antivirus sont des logiciels résidents en mémoire, exécutés dès l'initialisation du système. Ils visent à transformer un système non immunisé en un système de confiance qui est capable de détecter les virus, mettre en quarantaine les fichiers suspects et enfin désinfecter les fichiers contaminés ou les détruire pour les plus virulents. Les antivirus sont mis à jour quotidiennement, […] Lire la suite☛ http://www.universalis.fr/encyclopedie/virus-informatique/#i_22326


Affichage 

Réseaux informatiques : routeur pare-feu

dessin

Tout réseau privé d'entreprise doit être protégé des intrusions La « zone tampon », qui héberge par exemple le serveur publicitaire de l'entreprise, est accessible depuis Internet Le routeur A empêche les internautes de pénétrer dans le reste du réseau privé C'est un routeur dit... 

Crédits : Encyclopædia Universalis France

Afficher

Sécurité informatique : chiffreur de haute sécurité

photographie

Assurant la sécurisation des communications IP (Internet Protocol) sur les réseaux Ethernet à 100 Mb/s, cet équipement s'installe entre un ordinateur ou un groupe d'ordinateurs et le réseau par rapport auquel on souhaite se protéger (par exemple Internet) Il permet la mise en œuvre d'une... 

Crédits : Square des photographes, Thales Communications

Afficher

Virus informatique

photographie

L'économie numérique mondiale, hyper-connectée, est aujourd'hui la cible privilégiée des virus informatiques, des vers et des chevaux de Troie Plus que le vandalisme, la valeur marchande du Web est telle qu'elle attire les cyber-criminels qui n'hésitent plus à attaquer, pirater ou détruire... 

Crédits : B. Daoust/ Shutterstock

Afficher

Réseaux informatiques : routeur pare-feu
Crédits : Encyclopædia Universalis France

dessin

Sécurité informatique : chiffreur de haute sécurité
Crédits : Square des photographes, Thales Communications

photographie

Virus informatique
Crédits : B. Daoust/ Shutterstock

photographie