Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (97)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des[...]Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Article : texte imprimé
Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et l[...]Article : texte imprimé
Le point sur les cyberattaques et demandes de rançons par rançongiciels (ou ransomware), leur fonctionnement, la lutte contre ces cyberattaques, la collaboration entre Microsoft et les autorités judiciaires américaines. Encadré : repères chiffrés.Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Raphaël Bloch, Auteur ; Emmanuel Paquette, Auteur | Groupe Express-Expansion |Reportage sur le perfectionnement des techniques de cyberattaques et de leurs cibles (grandes entreprises, services publics, etc.) : des exemples de piratage informatique de grande ampleur ; l'organisation, le recrutement et le mode opératoire d[...]Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]document électronique
UNISCIEL 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Le point sur la sécurisation des objets connectés à Internet à l'occasion du 9e Forum international sur la cybercriminalité de Lille, en 2017 : le détournement d'objets connectés en réseaux zombies et leur capacité d'attaques puissantes contre l[...]Article : texte imprimé
Analyse critique du système éducatif effectuée par létudiant ayant piraté le système informatique de Sciences Po Paris (France), sous le pseudonyme de "Rabbin des Bois" : retour sur son parcours de hackeur et sur son échec au concours dentrée [...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Hubert Guillaud, Auteur | Société d'éditions scientifiques |Dans InternetActu [site francophone de veille sur l'innovation dans le domaine des technologies de l'information et de la communication], présentation de Shodan, moteur de recherche spécialisé dans les objets connectés sur Internet, devenu un ou[...]