Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (92)
Ajouter le résultat dans votre panier Affiner la recherche
document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.Exemplaires
Disponibilité aucun exemplaire document électronique
Mouvement Desjardins 2019Dossier consacré aux risques liés au vol de données personnelles sur internet, aux techniques des fraudeurs et aux moyens d'éviter ce type de vol. Présentation de ces risques : le vol en ligne (via le numéro de carte bancaire) ; le vol d'identit[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Enquête sur la sécurité informatique des jouets connectés : l'augmentation des ventes de jouets connectés dits jouets intelligents ; le principe de fonctionnement de ces jouets ; les risques de piratage liés à la connexion Bluetooth ; l'analyse [...]Article : texte imprimé
Yves Eudes, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Le point sur les accusations portées par les autorités américaines en 2017 envers la société Kaspersky, éditeur d'antivirus, et sur la réponse d'Eugène Kaspersky, fondateur et PDG de cette société : entreprise accusée de permettre aux services d[...]Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]Article : texte imprimé
Rand Hindi, Personne interviewée ; Vincent Glavieux, Intervieweur | Sophia Publications |Entretien avec Rand Hindi, membre du Conseil national du numérique, à propos du chiffrement des données personnelles. Opposé à la limitation du chiffrement, il explique pourquoi il est inefficace, montre les limites de la notion de "porte dérobé[...]Article : texte imprimé
Eric Nunès, Auteur ; Madeleine Vatel, Auteur | Le Monde Editions |Reportage sur la mise en place dun nouveau master "cybersécurité des systèmes embarqués", à la faculté des sciences et sciences pour lingénieur de luniversité Bretagne Sud (UBS) à Lorient (Morbihan) : importance de la sécurité des composants [...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]document électronique
Tralalere 2016Guide pratique pour comprendre comment sont traitées et collectées les données sur Internet et quelles sont les conséquences de ce "tracking? ? Des conseils pratiques pour aider l'internaute à mieux protéger son identité numérique, éviter de sub[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Le point sur la participation de Microsoft à la cybersécurité de l'Ukraine, à l'occasion du conflit russo-ukrainien de 2022 : la traque par Microsoft de hackeurs russes ; la lutte contre les cyber attaques russes en Ukraine ; la cyberattaque de [...]Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Le point sur les projets de remplacement des mots de passe par les clés d'accès (passkeys) dans une perspective de limitation des cyberattaques. Problématiques liées à la fragilité du système des mots de passe et à la difficulté du cerveau humai[...]Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Article : texte imprimé
Pierre-Yves Bocquet, Auteur | Excelsior publications |Le point sur le phénomène appelé "Internet des objets" ou la connectivité des objets du quotidien peu sécurisés et donc piratables : les intérêts pour les hackers, les risques pour les consommateurs, les enjeux pour les fabricants. Infographie :[...]Article : texte imprimé
Martin Untersinger, Auteur ; Thibaut Soulcié, Auteur | LRD SAS |Présentation, sous forme de bande dessinée, sur les avantages et les inconvénients des objets connectés : exemples d'objets connectés, cas des véhicules, maison connectée dite "smarthome" ; possibilité de piratage des données et conséquences, co[...]