Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (62)
Article : texte imprimé
Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des[...]Article : texte imprimé
Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et l[...]Article : texte imprimé
Flore Thomasset, Auteur |À loccasion du forum international de la cybercriminalité, qui souvre mardi 22 janvier à Lille, zoom sur les « arnaques aux sentiments » en ligne, cette délinquance mal connue mais qui fait de « lourds dégâts psychologiques » chez les victimes[...]Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 038316 Disponible document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]Article : texte imprimé
L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035246 Disponible document électronique
Net Ecoute 2021Présentation des bons réflexes à adopter pour se protéger sur Internet et les réseaux sociaux.Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]document électronique
Net Ecoute 2021Présentation des différentes règles qui permettent de créer un mot de passe sécurisé.document électronique
Kezako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.Article : texte imprimé
Le point sur la sécurisation des objets connectés à Internet à l'occasion du 9e Forum international sur la cybercriminalité de Lille, en 2017 : le détournement d'objets connectés en réseaux zombies et leur capacité d'attaques puissantes contre l[...]Article : texte imprimé
Analyse critique du système éducatif effectuée par létudiant ayant piraté le système informatique de Sciences Po Paris (France), sous le pseudonyme de "Rabbin des Bois" : retour sur son parcours de hackeur et sur son échec au concours dentrée [...]Article : texte imprimé
Philippe Bernard, Auteur ; Nathalie Guibert, Auteur ; Damien Leloup | Le Monde Editions |Analyse de l'attaque virale des systèmes informatiques de centaines de pays par un logiciel malveillant le 12 mai 2017 : les conséquences sur le système de santé au Royaume-Uni ; l'enquête menée par le Service national de santé (NHS) britannique[...]document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 033743 Disponible Article : texte imprimé
Dossier consacré aux cyberattaques en 2018. Les accusations à lencontre de lambassade de Russie à La Haye (Pays-Bas) pour avoir tenté de pirater le système informatique de lOrganisation pour linterdiction des armes chimiques (OIAC). Retour s[...]Article : texte imprimé
Dossier consacré au marché de la cybersécurité et présentation d'entreprises françaises spécialisées dans la protection des systèmes informatiques. Cas des entreprises suivantes : Prove & Run (sécurisation des objets connectés), Cryptosense (dét[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 034897 Disponible Article : texte imprimé
Thierry Auger, Personne interviewée ; Mohammed Boumédiane, Personne interviewée ; Lomig Guillo, Intervieweur | Prisma presse |Entretien avec les spécialistes en cybersécurité Thierry Auger (groupe Lagardère) et Mohammed Boumédiane (entreprise Ziwit) : la prise en compte par les entreprises de la sécurité informatique, l'absence de précaution dans le grand public, l'int[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 034623 Disponible Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 036070 Disponible document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 036246 Disponible Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Xavier Renard, Auteur |GAFA : Google, Apple, Facebook et Amazone inquiètent de plus en plus. L'Europe met en place un nouveau règlement pour protéger les données et doit entrer en vigueur en 2018Article : texte imprimé
Point sur la mobilisation de l'Union européenne face aux cyberattaques : les deux attaques de rançongiciels au printemps 2017 ; les mesures en matière de sécurité informatique proposées par l'UE ; la question des "attaques politiques" ; le souha[...]Article : texte imprimé
Monika Bickert, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Entretien avec Monika Bickert, directrice de la politique des contenus de Facebook, sur les règles de modération, à loccasion de la conférence "Content Summit", organisée par le réseau social, à Paris, en 2018 : règles internationales de sécuri[...]Article : texte imprimé
Reportage sur les exercices de simulation de cyberattaque effectués par les étudiants de lEnsibs (Ecole nationale supérieure dingénieurs de Bretagne Sud) : description du jeu développé au Cyber Security Center, le centre de gestion de crise cy[...]Article : texte imprimé
Présentation du rapport, publié par des chercheurs universitaires et des ONG en février 2018, sur les dangers potentiels des technologies de l'intelligence artificielle (IA) : la mise en jeu de la sécurité des personnes, de la cybersécurité et d[...]document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Dossier consacré au piratage subi par le groupe Ingérop à l'été 2018. Enquête sur les données volées et mises en ligne de l'industriel spécialisé dans l'ingénierie : le courriel menaçant envoyé à tous les employés dénonçant le projet d'enfouisse[...]Article : texte imprimé
Deuxième partie dune série darticles consacrés à la guerre informationnelle menée par la Russie dans le cyberespace. Enquête sur les cyberattaques menées par la Russie, notamment celle de 2007 envers l'Estonie : attaques informatiques des rése[...]document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
l'évolution des concepts fondamentaux de l'informatique, les liens réciproques entre mathématiques et informatique, le rôle de la simulation dans la recherche scientifique, la nécesité d'enseigner très tôt l'informatique, concilier technologie e[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 025016 Disponible Article : texte imprimé
Le cloud computing est un secteur porteur, profitable et en pleine concentration. Mais largement dominé par les acteurs américains. Graphique : le cloud, vache à lait d'Amazon, un data center sur deux est aux Etats-Unis. Encadré : le discret cou[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 034143 Disponible document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]document électronique
Okapi 2019Point sur les règles de base à respecter pour utiliser Internet : savoir protéger sa vie privée sur les réseaux sociaux ; être attentif au risque d'arnaques ; utiliser des mots de passe différents et complexes pour éviter le piratage.Article : texte imprimé
Dossier consacré à l'utilisation d'Internet et à l'univers numérique. Point de vue de Jean-Noël de Galzain, expert en cybersécurité, de Thomas Courbe, haut fonctionnaire, des membres du Conseil national du numérique et d'Emmanuel Schalit, dirige[...]Article : texte imprimé
Yves Eudes, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Le point sur les accusations portées par les autorités américaines en 2017 envers la société Kaspersky, éditeur d'antivirus, et sur la réponse d'Eugène Kaspersky, fondateur et PDG de cette société : entreprise accusée de permettre aux services d[...]document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Fanny Magdelaine, Auteur |Depuis quelques années, lusage du numérique et la tendance générale à lexposition de soi poussent nos sociétés à redéfinir la sphère intime.Le « cloud » numérique redéfinit-il notre rapport à lintime. « Lintime doit échapper aux [...]Article : texte imprimé
Le point sur la transposition de la directive européenne sur la cybersécurité : les raisons du rappel de la Commission européenne ; le contexte de l'agrément du texte à l'été 2016 ; les conséquences des cyberattaques ; la question de la faibless[...]Article : texte imprimé
Dossier consacré à l'essor de la cryptographie quantique, qui consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie permettant d'atteindre des niveaux de sécurité prétendus non atteignables avec[...]Article : texte imprimé
Présentation des chercheurs ou chercheuses ayant été primés en 2019 pour leurs travaux. L'ingénieur Nicolas Maslow, à l'Institut France énergies marines de Brest, a créé un programme informatique capable d'identifier les sites les plus intéressa[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035785 Disponible Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]Article : texte imprimé
Présentation du projet de création de plateforme numérique européenne, élaboré par Ulrich Wilhelm, président de la chaîne publique de télévision allemande ARD, à loccasion dun débat organisé à lambassade dAllemagne à Paris en 2018 : risques [...]document électronique
Gouvernement.fr 2019Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.Article : texte imprimé
Le point sur les risques de piratage informatique des réseaux électriques en 2017 : les attaques informatiques en Ukraine ; les risques de piratage du réseau français ; les alertes aux Etats-Unis et en Europe occidentale ; la fragilité du secteu[...]Article : texte imprimé
Le point sur l'entrée en vigueur en 2017 de la loi chinoise sur la sécurité informatique : les conséquences pour les internautes chinois ; les contraintes juridiques pour les entreprises étrangères installées en Chine ; les inquiétudes concernan[...]Article : texte imprimé
Morgane Guillet, Auteur |Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035960 Disponible Article : texte imprimé
Kim Zetter, Auteur | Courrier international |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 038746 Disponible Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035810 Disponible document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 035439 Disponible Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]document électronique
Okapi 2019Conseils pour sécuriser l'usage d'Internet : vérifier les paramètres de confidentialité, créer des mots de passe sécurisés, faire attention à ses données personnelles, les risques d'attaque par hameçonnage, installer un anti-virus.Article : texte imprimé
Le point sur les conséquences du logiciel destructeur Petya sur la production et les pertes financières des groupes industriels touchés en 2017 (Saint-Gobain, FedEx, Maersk, Mondelez, Mars...).Article : texte imprimé
Point sur le développement de la biométrie pour l'authentification de clients dans les banques : expérimentation de reconnaissance vocale par le groupe Banque populaire-Caisse d'épargne (BPCE) et le Crédit du Nord ; intérêt de la reconnaissance [...]Article : texte imprimé
Salomé Remaud, Auteur |L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur les protocoles sécurisés qui assurent la confidentialité du vote en ligne.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 039340 Disponible document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.Article : texte imprimé
Le point sur la mise en cause de la NSA (National Security Agency) pour avoir tardé à révéler lexistence dune faille de sécurité de Windows, utilisée dans la propagation du rançongiciel WannaCry, au niveau international, en 2017 : accusations [...]