Catégorie : Computing

  • Sécurité informatique : les mots de passe évoluent

    Sécurité informatique : les mots de passe évoluent

    Maintenant que l’authentification à deux facteurs (2FA) a été mise en place pour plus de 42 000 comptes du CERN, il ne reste qu’une étape à franchir pour que le CERN soit entièrement conforme aux recommandations de l’audit réalisé en 2023

    Explore →

  • Quand échec est synonyme de bonne nouvelle

    Quand échec est synonyme de bonne nouvelle

    Le logiciel de gestion de la charge de calcul du CERN a été soumis à un test de résistance de très grande envergure en vue de répondre aux futurs besoins

    Explore →

  • Sécurité informatique : systèmes de contrôle et cybersécurité – 3) mesures d’atténuation des risques

    Sécurité informatique : systèmes de contrôle et cybersécurité – 3) mesures d’atténuation des risques

    La cybersécurité des systèmes de contrôle est un point névralgique. Avec des pertes quotidiennes de 250 000 dollars des États-Unis pour le laboratoire ALMA, il n’est plus possible d’ignorer le risque de cyberattaque

    Explore →

  • Sécurité informatique : systèmes de contrôle et cybersécurité – 2) cygnes noirs et convergence

    Sécurité informatique : systèmes de contrôle et cybersécurité – 2) cygnes noirs et convergence

    Voilà longtemps que les experts s’attendaient à un incident majeur touchant les systèmes de contrôle ; le premier évènement largement médiatisé de ce genre a été l’attaque Stuxnet de 2010 contre le programme nucléaire iranien

    Explore →

  • Sécurité informatique : systèmes de contrôle et cybersécurité – 1) ce qui a changé en 20 ans

    Sécurité informatique : systèmes de contrôle et cybersécurité – 1) ce qui a changé en 20 ans

    Il y a une vingtaine d’années, les systèmes de contrôle étaient autonomes, généralement découplés des réseaux généraux, avec leurs propres infrastructures de câblage réseau et des langages de programmation spécifiques. Ce n’est plus le cas aujourd’hui…

    Explore →

  • Sécurité informatique : plus beau le CERN

    Sécurité informatique : plus beau le CERN

    Le Bureau de la sécurité informatique prévoit de rendre notre présence sur le web plus sûre et plus plaisante.

    Explore →

  • Quand White Rabbit rencontre l’intrication quantique

    Quand White Rabbit rencontre l’intrication quantique

    Des tests sont en cours sur une technologie de synchronisation open source développée au CERN en vue de l’utiliser pour les réseaux quantiques et la communication quantique sécurisée

    Explore →

  • Sécurité informatique : le « ClickFix », un copier-coller malveillant

    Sécurité informatique : le « ClickFix », un copier-coller malveillant

    Le « ClickFix » consiste à vous inciter à effectuer une série d’actions très simples, telles que des copier-coller, qui installeront en fait un logiciel malveillant sur votre ordinateur

    Explore →

  • Sécurité informatique : protégez votre ordinateur, bloquez les publicités !

    Sécurité informatique : protégez votre ordinateur, bloquez les publicités !

    De nos jours, cliquer sur un mauvais lien, consulter un site web douteux ou installer un logiciel malveillant sont les principales sources d’infection de son ordinateur…

    Explore →

  • Le CERN fait don de matériel informatique à l’Égypte

    Le CERN fait don de matériel informatique à l’Égypte

    Le don a été célébré lors d’une visite au CERN du ministre égyptien de l’Enseignement supérieur et de la Recherche scientifique, le 30 juillet

    Explore →