Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (62)
Article : texte imprimé
Reportage sur les exercices de simulation de cyberattaque effectués par les étudiants de lEnsibs (Ecole nationale supérieure dingénieurs de Bretagne Sud) : description du jeu développé au Cyber Security Center, le centre de gestion de crise cy[...]Article : texte imprimé
Présentation du rapport, publié par des chercheurs universitaires et des ONG en février 2018, sur les dangers potentiels des technologies de l'intelligence artificielle (IA) : la mise en jeu de la sécurité des personnes, de la cybersécurité et d[...]document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Dossier consacré au piratage subi par le groupe Ingérop à l'été 2018. Enquête sur les données volées et mises en ligne de l'industriel spécialisé dans l'ingénierie : le courriel menaçant envoyé à tous les employés dénonçant le projet d'enfouisse[...]Article : texte imprimé
Deuxième partie dune série darticles consacrés à la guerre informationnelle menée par la Russie dans le cyberespace. Enquête sur les cyberattaques menées par la Russie, notamment celle de 2007 envers l'Estonie : attaques informatiques des rése[...]document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
l'évolution des concepts fondamentaux de l'informatique, les liens réciproques entre mathématiques et informatique, le rôle de la simulation dans la recherche scientifique, la nécesité d'enseigner très tôt l'informatique, concilier technologie e[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 025016 Disponible Article : texte imprimé
Le cloud computing est un secteur porteur, profitable et en pleine concentration. Mais largement dominé par les acteurs américains. Graphique : le cloud, vache à lait d'Amazon, un data center sur deux est aux Etats-Unis. Encadré : le discret cou[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 034143 Disponible document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]document électronique
Okapi 2019Point sur les règles de base à respecter pour utiliser Internet : savoir protéger sa vie privée sur les réseaux sociaux ; être attentif au risque d'arnaques ; utiliser des mots de passe différents et complexes pour éviter le piratage.Article : texte imprimé
Dossier consacré à l'utilisation d'Internet et à l'univers numérique. Point de vue de Jean-Noël de Galzain, expert en cybersécurité, de Thomas Courbe, haut fonctionnaire, des membres du Conseil national du numérique et d'Emmanuel Schalit, dirige[...]Article : texte imprimé
Yves Eudes, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Le point sur les accusations portées par les autorités américaines en 2017 envers la société Kaspersky, éditeur d'antivirus, et sur la réponse d'Eugène Kaspersky, fondateur et PDG de cette société : entreprise accusée de permettre aux services d[...]document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Fanny Magdelaine, Auteur |Depuis quelques années, lusage du numérique et la tendance générale à lexposition de soi poussent nos sociétés à redéfinir la sphère intime.Le « cloud » numérique redéfinit-il notre rapport à lintime. « Lintime doit échapper aux [...]Article : texte imprimé
Le point sur la transposition de la directive européenne sur la cybersécurité : les raisons du rappel de la Commission européenne ; le contexte de l'agrément du texte à l'été 2016 ; les conséquences des cyberattaques ; la question de la faibless[...]Article : texte imprimé
Dossier consacré à l'essor de la cryptographie quantique, qui consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie permettant d'atteindre des niveaux de sécurité prétendus non atteignables avec[...]Article : texte imprimé
Présentation des chercheurs ou chercheuses ayant été primés en 2019 pour leurs travaux. L'ingénieur Nicolas Maslow, à l'Institut France énergies marines de Brest, a créé un programme informatique capable d'identifier les sites les plus intéressa[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035785 Disponible Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]Article : texte imprimé
Présentation du projet de création de plateforme numérique européenne, élaboré par Ulrich Wilhelm, président de la chaîne publique de télévision allemande ARD, à loccasion dun débat organisé à lambassade dAllemagne à Paris en 2018 : risques [...]document électronique
Gouvernement.fr 2019Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.Article : texte imprimé
Le point sur les risques de piratage informatique des réseaux électriques en 2017 : les attaques informatiques en Ukraine ; les risques de piratage du réseau français ; les alertes aux Etats-Unis et en Europe occidentale ; la fragilité du secteu[...]Article : texte imprimé
Le point sur l'entrée en vigueur en 2017 de la loi chinoise sur la sécurité informatique : les conséquences pour les internautes chinois ; les contraintes juridiques pour les entreprises étrangères installées en Chine ; les inquiétudes concernan[...]Article : texte imprimé
Morgane Guillet, Auteur |Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035960 Disponible