Descripteurs
Documents disponibles dans ce descripteur (55)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Article : texte imprimé
Romain Gay, Auteur |Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Article : texte imprimé
Guillaume Langin, Auteur |Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]Article : texte imprimé
Edmond Baranes, Auteur |Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]Article : texte imprimé
Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]Article : texte imprimé
Les étapes à suivre pour protéger l'accès à ses appareils informatiques et à ses données : sur le web (mots de passe et coffre-fort numérique) ; sur Windows, Apple et Android avec la biométrie (reconnaissance faciale, vocale ou digitale).Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Fabrice Brochain, Auteur |Les étapes à suivre pour garantir la sécurité du matériel informatique : les outils de sécurité de Windows et des différents navigateurs, comment reprendre le contrôle d'un PC infecté.texte imprimé
Dans ce "Zoom", 20 professionnels aux parcours différents décrivent leur activité professionnelle dans le secteur du numérique. Des formations de bac à bac + permettent d'accéder aux métiers du secteur. Réalisé en partenariat avec la Grande Écol[...]Article : texte imprimé
Fabrice Brochain, Auteur |Les étapes à suivre pour effacer ses empreintes numériques et retrouver l'anonymat sur Internet, via Microsoft, Google, les réseaux sociaux et le smartphone.Article : texte imprimé
Fait divers informatique, le "cas" MariottArticle : texte imprimé
Jean-Marie Portal, Auteur |Infographie expliquant le fonctionnement des cookies Internet.Article : texte imprimé
Etienne Gless, Auteur |Présentation de métiers de la cybersécurité : le hacker éthique, le manager en gestion de crise cyber, le responsable en sécurité informatique, le juriste spécialisé en cybersécurité et l'architecte de sécurité informatique. Pour chaque métier :[...]Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Joseph Falzon, Illustrateur |Dans TOPO (012, 07/2018)Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des donn[...]Article : texte imprimé
Patricia Biosca, Auteur |Explications sur la création d'une fausse station d'épuration dans la région de Valence en Espagne pour lutter contre les cyberattaques et la cybercriminalité : détails d'une stratégie pour détourner les hackers et pirates du Web de la cible réelle.