La cyber­sé­cu­ri­té est un ensem­ble de métho­des et d’outils uti­li­sés pour pro­té­ger des per­son­nes ou des sys­tè­mes infor­ma­ti­ques. Exem­ples d’applications dans la lut­te contre le ter­ro­ris­me.

Blocage des logiciels malveillants

ecranEn 2015, des cher­cheurs pren­nent par­tiel­le­ment le contrô­le d’une voi­tu­re, avec la com­pli­ci­té du conduc­teur. Dans les mains d’un ter­ro­ris­te, un logi­ciel mal­veillant pour­rait avoir des consé­quen­ces désas­treu­ses. Les spé­cia­lis­tes éla­bo­rent donc des sys­tè­mes capa­bles de blo­quer, en amont, tou­te ten­ta­ti­ve d’intrusion.

 

Analyse et surveillance d’images

Afin d’assucamerarer une sécu­ri­té opti­ma­le, l’aéroport de Los Ange­les (États-Unis) s’appuie sur des algo­rith­mes de répar­ti­tion des équi­pes de sur­veillan­ce. Concer­nant la pro­tec­tion des lieux publics, une ana­ly­se auto­ma­ti­sée des ima­ges de vidéo­sur­veillan­ce per­met­trait de détec­ter un mou­ve­ment de fou­le, de repé­rer des mes­sa­ges cachés ou d’identifier les visa­ges de per­son­nes recher­chées. Infor­mé en temps réel, un opé­ra­teur pour­rait alors pren­dre les déci­sions appro­priées.

 

Préservation des données personnelles

Octo­bre empreinte2015, l’université Lyon-3 est pira­tée. Des hackers recueillent des don­nées concer­nant les étu­diants. Ce type d’informations peut être uti­li­sé par des ter­ro­ris­tes pour usur­per une iden­ti­té ou cibler une per­son­ne avec pré­ci­sion. L’intégrité des don­nées per­son­nel­les et bio­mé­tri­ques est dif­fi­ci­le à pré­ser­ver car, une fois les infor­ma­tions attein­tes, elles peu­vent être modi­fiées. Les cher­cheurs s’attellent donc à leur pro­tec­tion.

Illus­tra­tions : Adrien Miqueu

Partager

A propos de l'auteur

Étudiante en journalisme scientifique, promotion JS24, dite "dahu" de l'ESJ Lille. Pétillante comme le cidre selon les dahus.

Laisser un commentaire