Au CERN, nous sondons la structure fondamentale de la matière qui compose tout ce qui nous entoure. Pour ce faire, nous utilisons les instruments scientifiques les plus grands et les plus complexes du monde.
En savoir plus
Qui sommes-nous ?
Nos missions
Notre gouvernance
Nos États membres
Notre histoire
Our People
Quelles sont nos recherches ?
Recherche fondamentale
Contribuer à la société
Recherche respectueuse de l'environnement
Rassembler les nations
Sensibiliser et former
Faits et FAQs
Nos réalisations
Key achievements submenu FR
Boson de Higgs
Le boson W
Le boson Z
Grand collisionneur de hadrons
La naissance du web
Antimatière
Actualités, opinions, annonces et articles à la une
Actualités
Accélérateurs
Au CERN
Expériences
Informatique
Ingénierie
Partage de connaissances
Physique
Évènements
Communauté du CERN
Dernières actualités et annonces
Communications officielles
Scientifiques
Presse
Press Room submenu FR
Dernières actualités
Ressources
Contact Bureau de Presse
CERN's research program covers many topics, from antimatter to dark matter, from the Standard Model to supersymmetry
Learn more
Matière noire
Univers primordial
Modèle standard
+ et plus
Complexe d'accélérateurs
Décélérateur d'antiprotons
LHC à haute luminosité
Accélérer: Les cavités radiofréquence
Guider et focaliser: Les aimants et la supraconductivité
Circuler: Le vide et l'ultravide
Refroidir: La cryogénie
Alimenter: L'énergie au CERN
Le centre de calcul du CERN
La Grille de calcul mondiale pour le LHC
CERN openlab
Logiciels libres pour une science ouverte
ALICE
ATLAS
CMS
LHCb
Par sujet
Par format
Image 360
Rapport annuel
Brochure
Bulletin pour la communauté du CERN
CERN Courier
Image
Vidéo
Par public
Enseignants
Grand public
Industrie
Étudiants
Aujourd'hui, avec les « doxwares » les cybercriminels sont passés à la vitesse supérieure
On oublie parfois que « liberté » et contexte « académique » ne sont pas synonymes de « permissivité totale » .
Il faut faire autant attention à ses mots de passe qu'aux clefs de sa voiture ou de son logement, qu'à sa carte de crédit ou à son smartphone
Une cyberattaque réussie passe toujours par un ordinateur compromis
Il ne faut pas s'attendre à ce que les objets connectés soient sécurisés
Quelques idées pour reconnaître certains courriels indésirables
Publication de la déclaration sur le respect de la sphère privée numérique de l’équipe de sécurité informatique
L’internet des objets est indiscutablement peu sûr, peu protégé et plein de vulnérabilités
Si vous voulez en savoir plus sur les incidents et problèmes de sécurité informatique au CERN...
Le département IT fournit un large éventail d’outils qui amélioreront certainement la sécurité de vos données et vos ordinateurs fixes ou portables
Cette année, le logiciel Adobe Flash Player s'est hissé à la première place du classement des logiciels à la source d'infections de PC et portables
Environ 1 milliard de téléphones portables ont à nouveau été victimes du talon d’Achille d’Android.