Région académique
Auvergne-
Rhône-Alpes

Portail documentaire

Lycée Valéry Giscard d'Estaing 63400 Chamalières

  • Historique de recherches
    • Recherche simple
    • Recherche avancée
    • Périodiques
    • Actualités
    • Coup de coeur
    • Prix manga
    • Les Pages volcaniques
    • Harcèlement
    • A table ! BTS 2025
    • Ressources institutionnelles
    • Ressources pédagogiques
    • Des outils
    • Faire une recherche avec PMB

Se connecter



Mot de passe oublié ?
  1. Accueil
  2. Retour
Nouvelle recherche

Descripteurs

UNESCO > sécurité informatique

sécurité informatique

Documents disponibles dans ce descripteur (51)

   Tris disponibles Ajouter le résultat dans votre panier   Faire une suggestion
  Affiner la recherche  Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Voyage : comment se protéger face aux cyberattaques

Article : texte imprimé

Voyage : comment se protéger face aux cyberattaques

Linda Lainé, Auteur |
Dans L'Echo touristique (3213, janvier 2024)
Tous les acteurs du voyage et de la mobilité sont exposés à un risque croissant de cyberattaques. Les méthodes employées sont de plus en plus sophistiquées. L'intelligence artificielle augmente le champ des possibles. Quels sont les risques prin[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Cinq questions pour se protéger des cyberattaques

Article : texte imprimé

Cinq questions pour se protéger des cyberattaques

Dans Sciences et avenir (1949) (914, 04/2023)
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
L'obfuscation révolutionne les techniques de chiffrement

Article : texte imprimé

L'obfuscation révolutionne les techniques de chiffrement

Romain Gay, Auteur |
Dans La Recherche (Paris. 1970) (567, 10/2021)
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
La cyber-parade s'organise

Article : texte imprimé

La cyber-parade s'organise

Guillaume Langin, Auteur |
Dans Défis du CEA (Paris) (242, 03/2021)
Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
La donnée numérique : un bien économique comme les autres ?

Article : texte imprimé

La donnée numérique : un bien économique comme les autres ?

Edmond Baranes, Auteur |
Dans Les Cahiers français (Paris. 1956) (419, 01/2021)
Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Données et intelligence artificielle : quels enjeux pour la cybersécurité des Etats ?

Article : texte imprimé

Données et intelligence artificielle : quels enjeux pour la cybersécurité des Etats ?

Amandine Lévêque, Auteur |
Dans Les Cahiers français (Paris. 1956) (419, 01/2021)
Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Protégez l'accès à tous vos appareils

Article : texte imprimé

Protégez l'accès à tous vos appareils

Dans 01net (939, 21/10/2020)
Les étapes à suivre pour protéger l'accès à ses appareils informatiques et à ses données : sur le web (mots de passe et coffre-fort numérique) ; sur Windows, Apple et Android avec la biométrie (reconnaissance faciale, vocale ou digitale).
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Des balises qui émettent du bon hasard

Article : texte imprimé

Des balises qui émettent du bon hasard

Jean-Paul Delahaye, Auteur |
Dans Pour la science (509, 03/2020)
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Les métiers de la grande école du numérique

texte imprimé

Les métiers de la grande école du numérique

Onisep Département Partenariat, Auteur | ONISEP | Zoom sur les métiers, ISSN 1772-2063 | 01/05/2019
Dans ce "Zoom", 20 professionnels aux parcours différents décrivent leur activité professionnelle dans le secteur du numérique. Des formations de bac à bac + permettent d'accéder aux métiers du secteur. Réalisé en partenariat avec la Grande Écol[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
piratage de données de réservation et RGPD : réflexes et risques

Article : texte imprimé

piratage de données de réservation et RGPD : réflexes et risques

Dans Industrie Hôtelière (713, 01/2019)
Fait divers informatique, le "cas" Mariott
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Les experts de la cybersécurité

Article : texte imprimé

Les experts de la cybersécurité

Etienne Gless, Auteur |
Dans L'Etudiant (Paris) (432, 10/2018)
Présentation de métiers de la cybersécurité : le hacker éthique, le manager en gestion de crise cyber, le responsable en sécurité informatique, le juriste spécialisé en cybersécurité et l'architecte de sécurité informatique. Pour chaque métier :[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Peut-on détruire Internet ?

Article : texte imprimé

Peut-on détruire Internet ?

Gurvan Kristanadjaja, Auteur ; Joseph Falzon, Illustrateur |
Dans TOPO (012, 07/2018)
Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des donn[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
La depuradora fantasma y los cibercriminales

Article : texte imprimé

La depuradora fantasma y los cibercriminales

Patricia Biosca, Auteur |
Dans Vocable (ed. espanola) (766, 31/05/2018)
Explications sur la création d'une fausse station d'épuration dans la région de Valence en Espagne pour lutter contre les cyberattaques et la cybercriminalité : détails d'une stratégie pour détourner les hackers et pirates du Web de la cible réelle.
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Protéger les données personnelles de vos clients et salariés

Article : texte imprimé

Protéger les données personnelles de vos clients et salariés

Pascale Carbillet, Auteur |
Dans L'Hôtellerie (Paris) (3605, 31/05/2018)
Point juridique sur la protection des données personnelles dans les entreprises, en particulier dans le secteur de l'hôtellerie et de la restauration, à l'occasion de la mise en conformité avec la nouvelle réglementation européenne sur la protec[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible
Ransomwares : vos ordinateurs pris en otage

Article : texte imprimé

Ransomwares : vos ordinateurs pris en otage

Sebanjila Bukasa, Auteur |
Dans Découverte (Paris. 1999) (415, 03/2018)
Présentation en 2018 des logiciels malveillants et de la lutte contre les rançongiciels : les modes de propagation des malwares (logiciels malveillants) ; l'historique et l'objectif des logiciels de rançonnage (ransomwares) ; le principe de fonc[...]
Plus d'information...
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Disponible

première page page précédente 1 2 3 4 page suivante dernière page (1 - 15 / 51) Par page : 25 50 100 200
Haut de page

Contact

04/73/31/74/50

0631669x-cdi@ac-clermont.fr

Lycée VGE de Chamalières

Liens utiles

  • Logo bas de page
  • Médiathèque de Chamalières
  • Mentions légales
  • Plan du site