Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (62)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
Article : texte imprimé
Kim Zetter, Auteur | Courrier international |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 038746 Disponible ![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035810 Disponible ![]()
document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035439 Disponible ![]()
Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]![]()
document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]![]()
document électronique
Okapi 2019Conseils pour sécuriser l'usage d'Internet : vérifier les paramètres de confidentialité, créer des mots de passe sécurisés, faire attention à ses données personnelles, les risques d'attaque par hameçonnage, installer un anti-virus.![]()
Article : texte imprimé
Le point sur les conséquences du logiciel destructeur Petya sur la production et les pertes financières des groupes industriels touchés en 2017 (Saint-Gobain, FedEx, Maersk, Mondelez, Mars...).![]()
Article : texte imprimé
Point sur le développement de la biométrie pour l'authentification de clients dans les banques : expérimentation de reconnaissance vocale par le groupe Banque populaire-Caisse d'épargne (BPCE) et le Crédit du Nord ; intérêt de la reconnaissance [...]![]()
Article : texte imprimé
Salomé Remaud, Auteur |L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur les protocoles sécurisés qui assurent la confidentialité du vote en ligne.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 039340 Disponible ![]()
document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.![]()
Article : texte imprimé
Le point sur la mise en cause de la NSA (National Security Agency) pour avoir tardé à révéler lexistence dune faille de sécurité de Windows, utilisée dans la propagation du rançongiciel WannaCry, au niveau international, en 2017 : accusations [...]