Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (92)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Reportage consacré à San Diego, capitale de l'industrie américaine de la cybersécurité : les missions du Spawar, organisme chargé des technologies de l'information pour toute la marine américaine ; les caractéristiques du port et de la base nava[...]document électronique
Gouvernement.fr 2018Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Le point sur l'entrée en vigueur en 2017 de la loi chinoise sur la sécurité informatique : les conséquences pour les internautes chinois ; les contraintes juridiques pour les entreprises étrangères installées en Chine ; les inquiétudes concernan[...]Article : texte imprimé
Dossier présentant les métiers de la sécurité des réseaux informatiques : administrateur systèmes et réseaux, architecte cloud, analyste en sécurité informatique, DevOps (développement et opérations), expert en tests d'intrusion.Article : texte imprimé
Kim Zetter, Auteur | Courrier international |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]Article : texte imprimé
Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]document électronique
Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Eric Filiol, Auteur ; Jean-Yves Marion, Auteur | Pour la science |Parallèle, établi en 2007, entre les virus informatiques et les virus biologiques. Exemples d'attaques virales informatiques. Définition des virus informatiques et description des mécanismes utilisés pour pénétrer les systèmes informatiques. Lim[...]Article : texte imprimé
Le point sur les conséquences du logiciel destructeur Petya sur la production et les pertes financières des groupes industriels touchés en 2017 (Saint-Gobain, FedEx, Maersk, Mondelez, Mars...).Article : texte imprimé
Point sur le développement de la biométrie pour l'authentification de clients dans les banques : expérimentation de reconnaissance vocale par le groupe Banque populaire-Caisse d'épargne (BPCE) et le Crédit du Nord ; intérêt de la reconnaissance [...]Article : texte imprimé
Reportage sur les failles de cybersécurité des voitures de dernière génération : le piratage des clés de contact ; les principales failles de sécurité et leurs conséquences ; la réaction des constructeurs automobiles ; témoignages.Article : texte imprimé
Le point sur les systèmes de vote en ligne par Internet : évaluation de la sécurité du système de vote, manque de fiabilité par rapport au scrutin traditionnel, caractéristiques du logiciel de vote Helios, fonctionnement d'une clé de déchiffreme[...]