Descripteurs
Documents disponibles dans ce descripteur (51)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesEtendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Linda Lainé, Auteur |Tous les acteurs du voyage et de la mobilité sont exposés à un risque croissant de cyberattaques. Les méthodes employées sont de plus en plus sophistiquées. L'intelligence artificielle augmente le champ des possibles. Quels sont les risques prin[...]![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]![]()
Article : texte imprimé
Romain Gay, Auteur |Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]![]()
Article : texte imprimé
Guillaume Langin, Auteur |Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]![]()
Article : texte imprimé
Edmond Baranes, Auteur |Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]![]()
Article : texte imprimé
Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]![]()
Article : texte imprimé
Les étapes à suivre pour protéger l'accès à ses appareils informatiques et à ses données : sur le web (mots de passe et coffre-fort numérique) ; sur Windows, Apple et Android avec la biométrie (reconnaissance faciale, vocale ou digitale).![]()
Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]![]()
texte imprimé
Dans ce "Zoom", 20 professionnels aux parcours différents décrivent leur activité professionnelle dans le secteur du numérique. Des formations de bac à bac + permettent d'accéder aux métiers du secteur. Réalisé en partenariat avec la Grande Écol[...]![]()
Article : texte imprimé
Fait divers informatique, le "cas" Mariott![]()
Article : texte imprimé
Etienne Gless, Auteur |Présentation de métiers de la cybersécurité : le hacker éthique, le manager en gestion de crise cyber, le responsable en sécurité informatique, le juriste spécialisé en cybersécurité et l'architecte de sécurité informatique. Pour chaque métier :[...]![]()
Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Joseph Falzon, Illustrateur |Dans TOPO (012, 07/2018)Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des donn[...]![]()
Article : texte imprimé
Patricia Biosca, Auteur |Explications sur la création d'une fausse station d'épuration dans la région de Valence en Espagne pour lutter contre les cyberattaques et la cybercriminalité : détails d'une stratégie pour détourner les hackers et pirates du Web de la cible réelle.![]()
Article : texte imprimé
Pascale Carbillet, Auteur |Point juridique sur la protection des données personnelles dans les entreprises, en particulier dans le secteur de l'hôtellerie et de la restauration, à l'occasion de la mise en conformité avec la nouvelle réglementation européenne sur la protec[...]![]()
Article : texte imprimé
Sebanjila Bukasa, Auteur |Présentation en 2018 des logiciels malveillants et de la lutte contre les rançongiciels : les modes de propagation des malwares (logiciels malveillants) ; l'historique et l'objectif des logiciels de rançonnage (ransomwares) ; le principe de fonc[...]

