Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (62)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Dossier consacré aux cyberattaques en 2018. Les accusations à lencontre de lambassade de Russie à La Haye (Pays-Bas) pour avoir tenté de pirater le système informatique de lOrganisation pour linterdiction des armes chimiques (OIAC). Retour s[...]Article : texte imprimé
Dossier consacré au marché de la cybersécurité et présentation d'entreprises françaises spécialisées dans la protection des systèmes informatiques. Cas des entreprises suivantes : Prove & Run (sécurisation des objets connectés), Cryptosense (dét[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 034897 Disponible Article : texte imprimé
Thierry Auger, Personne interviewée ; Mohammed Boumédiane, Personne interviewée ; Lomig Guillo, Intervieweur | Prisma presse |Entretien avec les spécialistes en cybersécurité Thierry Auger (groupe Lagardère) et Mohammed Boumédiane (entreprise Ziwit) : la prise en compte par les entreprises de la sécurité informatique, l'absence de précaution dans le grand public, l'int[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 034623 Disponible Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 036070 Disponible document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques Documentaires 036246 Disponible Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Xavier Renard, Auteur |GAFA : Google, Apple, Facebook et Amazone inquiètent de plus en plus. L'Europe met en place un nouveau règlement pour protéger les données et doit entrer en vigueur en 2018Article : texte imprimé
Point sur la mobilisation de l'Union européenne face aux cyberattaques : les deux attaques de rançongiciels au printemps 2017 ; les mesures en matière de sécurité informatique proposées par l'UE ; la question des "attaques politiques" ; le souha[...]Article : texte imprimé
Monika Bickert, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Entretien avec Monika Bickert, directrice de la politique des contenus de Facebook, sur les règles de modération, à loccasion de la conférence "Content Summit", organisée par le réseau social, à Paris, en 2018 : règles internationales de sécuri[...]Article : texte imprimé
Reportage sur les exercices de simulation de cyberattaque effectués par les étudiants de lEnsibs (Ecole nationale supérieure dingénieurs de Bretagne Sud) : description du jeu développé au Cyber Security Center, le centre de gestion de crise cy[...]Article : texte imprimé
Présentation du rapport, publié par des chercheurs universitaires et des ONG en février 2018, sur les dangers potentiels des technologies de l'intelligence artificielle (IA) : la mise en jeu de la sécurité des personnes, de la cybersécurité et d[...]document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Dossier consacré au piratage subi par le groupe Ingérop à l'été 2018. Enquête sur les données volées et mises en ligne de l'industriel spécialisé dans l'ingénierie : le courriel menaçant envoyé à tous les employés dénonçant le projet d'enfouisse[...]Article : texte imprimé
Deuxième partie dune série darticles consacrés à la guerre informationnelle menée par la Russie dans le cyberespace. Enquête sur les cyberattaques menées par la Russie, notamment celle de 2007 envers l'Estonie : attaques informatiques des rése[...]