Descripteurs
![]()
sécurité informatiqueVoir aussi |
(28)



![]()
Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 038316 Disponible ![]()
document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]![]()
Article : texte imprimé
L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035246 Disponible ![]()
document électronique
Net Ecoute 2021Présentation des bons réflexes à adopter pour se protéger sur Internet et les réseaux sociaux.![]()
document électronique
Net Ecoute 2021Présentation des différentes règles qui permettent de créer un mot de passe sécurisé.![]()
document électronique
Kezako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.![]()
document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 033743 Disponible ![]()
Article : texte imprimé
Dossier consacré au marché de la cybersécurité et présentation d'entreprises françaises spécialisées dans la protection des systèmes informatiques. Cas des entreprises suivantes : Prove & Run (sécurisation des objets connectés), Cryptosense (dét[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 034897 Disponible ![]()
Article : texte imprimé
Thierry Auger, Personne interviewée ; Mohammed Boumédiane, Personne interviewée ; Lomig Guillo, Intervieweur | Prisma presse |Entretien avec les spécialistes en cybersécurité Thierry Auger (groupe Lagardère) et Mohammed Boumédiane (entreprise Ziwit) : la prise en compte par les entreprises de la sécurité informatique, l'absence de précaution dans le grand public, l'int[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 034623 Disponible ![]()
Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 036070 Disponible ![]()
document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.![]()
Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 036246 Disponible ![]()
document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.![]()
document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.