Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (47)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire document électronique
Cybermalveillance.gouv.fr 12/2021Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
Le point sur la sécurisation informatique du télétravail : les conseils fournis par les Directions des services d'information (DSI) des entreprises pour réduire les risques de cybermalveillance ; la dangerosité des réseaux Wi-Fi publics ; la mis[...]document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
Benoît Berthelot, Auteur ; Olivier-Jourdan Roulot, Auteur | Prisma presse |Le point sur les missions des agents de l'Agence nationale de la sécurité des systèmes d'information (Anssi) : l'exemple du piratage du système informatique de la chaîne de télévision TV5 Monde et l'intervention des agents de l'Anssi ; les missi[...]document électronique
Net Ecoute 2021Présentation des bons réflexes à adopter pour se protéger sur Internet et les réseaux sociaux.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire texte imprimé
Lorsqu'on travaille à la Commission européenne dans une unité de prospective qui s'intéresse aux technologies du futur et aux questions de cybersécurité, que ressent-on quand on est approché par des lobbyistes ? Que se passe-t-il quand, dans une[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité R TOU fiction CDR CDI002692 Disponible document électronique
Net Ecoute 2021Présentation des différentes règles qui permettent de créer un mot de passe sécurisé.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire document électronique
Kézako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire document électronique
Conseils pour se protéger sur Internet : éviter les sites internet douteux ou illégaux, faire ses mises à jour de sécurité, choisir des mots de passe sécurisés, choisir un bon anti-virus et pare-feu, faire des sauvegardes régulières de ses donné[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]