Initiation a l'electronique (cours video)


Première partie : l'art de souder et de dessouder
Deuxième partie : la lecture et la mesure de la valeur des composants

Les virus informatique vont partie de notre arsenal ... de guerre

À quel type de cybermenace sommes-nous préparés ?

Nous sommes très attentifs aux tentatives qui porteraient atteinte à nos capacités d'intervention. Tant que nous ne sommes pas exposés a une telle attaque, difficile d'affirmer que notre défense fonctionne. Mais à moins que cette offensive soit très puissante, nous sommes parés. Sur les 790 attaques en 2013 contre le ministère de la Défense, la plupart sont de bas niveau technique, ce que nous appelons la pollution cybernétique, comme les spams pour les particuliers. Seules 10% sont des attaques plus vicieuses, de cybercontestation, visant des maillons faibles du ministère. Mais elles n'ont pas présenté un réel danger.

La France possède-t-elle de cyberarmes ?

Le cyberespace est un milieu de confrontation opérationnel, au même titre que les théâtres aérien, terrestre ou maritime. Nous disposons d'une capacité cyberoffensive en soutien aux opérations militaires que nous pouvons solliciter selon les objectifs choisis. Je ne vous dirai pas en quoi elle consiste exactement, ni si nous l'avons déjà utilisée : c'est secret-défense. Mais, la possibilité de neutraliser des radars ennemis ou d'introduire un malware (un virus) dans un système informatique fait partie des capacités jugées intéressantes.

De quels moyens bénéficions-nous ?

Le commandement de la cyber défense du ministère est basé au centre opérationnel, enterré sous le boulevard St-Germain, à Paris. Les moyens de la cybersécurité regroupent 1400 personnes rejointes d'ici 2019 par 350 personnes en plus sur des fonctions opérationnelles, et la DGA, qui sera renforcée de 200 postes. Sans compter l'Anssi dont la mission est interministérielle et dont les effectifs vont passer de 360 à 500 hommes. Ajoutons une cyberréserve de plusieurs milliers de personnes, dont les contours sont en cours de définition et qui devrait être mise sur pied en 2015.

contre-amiral Arnaud Coustillière, officier général en charge delà cyberdéfense à l'état-major des Armées

01net N795 Avril 2014

C'est pas sorcier - Piles et Baterries




Cartes a puce


I - Aperçu de la carte à puce.
II - Normes
III - Points clés de la norme 7816.
V - Les lecteurs de cartes à puce.
VI - Utilisation des API PC/SC pour win32.
VII - La technologie javacard.
VIII - Etude d’une carte SIM – ETSI GSM 11.11.
IX - Le modèle Application Sim Tool Kit (STK).
X - Global Platform.
XI - La carte EMV.

Les piles




Comment le silicium convertit la lumiere en electricite


Entre deux couches de silicium, l'une enrichie en électrons disponibles et l'autre appauvrie, une barrière contraint les électrons à ne circuler que dans un sens (vers le haut]. La lumière déloge les électrons qui, attirés par la zone appauvrie, empruntent le circuit électrique pour la rejoindre.
Recherche personnalisée

Message le plus consulté de la semaine