![](./images/patience.gif)
Descripteurs
Documents disponibles dans ce descripteur (10)
![Tris disponibles](./styles/ac_clermont_2023/images/orderby_az.png)
Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Dans London Review of Books [presse britannique], extraits de l'enquête au sujet de l'incendie de la tour Grenfell au Royaume-Uni dans le quartier de Kensington et Chelsea, à Londres en 2017 : la propagation de l'incendie ; la gestion des secour[...]![]()
Article : texte imprimé
Céline Perronnet, Auteur |Les attentats de Paris et de Nice et le contexte sécuritaire en général obligent institutionnels et professionnels à prendre des mesures pour renforcer la sécurité des sites touristiques et pour adapter leur communication dans le but de faire re[...]![]()
Article : texte imprimé
Maik Baumgärtner, Auteur |Enquête sur la cyberattaque contre le Bundestag le 30 avril 2015 : retour sur le manque de sécurisation des données et les mesures qui ont été prises depuis.![]()
Article : texte imprimé
Présentation de smartfrog, une caméra reliée à une application sur smartphone qui permet la surveillance de son domicile mais aussi de personnes.![]()
Article : texte imprimé
Natasha Singer, Auteur |Dans The New York Times [presse américaine], le point sur l'utilisation de la reconnaissance faciale dans les systèmes de sécurité et dans d'autres applications : les avantages de cette technologie, les dangers de violation des libertés publique[...]![]()
Article : texte imprimé
Tristan Allard, Auteur ; Benjamin Nguyen, Auteur ; Philippe Pucheral, Auteur |Le point, par des chercheurs en informatique, sur les solutions et les techniques mises en oeuvre pour la protection des données personnelles sur Internet (données médicales...) : recherche de modèles d'assainissement des données (empêcher le cr[...]![]()
Article : texte imprimé
Rémy Chrétien, Auteur ; Stéphanie Delaune, Auteur |Présentation des techniques informatiques de conception et de mise en oeuvre du cryptage des données ; analyse des failles de sécurité. Encadrés : chiffrement et algorithmes de chiffrement ; schéma commenté d'une usurpation d'identité sur Intern[...]![]()
Article : texte imprimé
Richard Marosi, Auteur ; Cindy Carcamo, Auteur ; Molly Hennessy-Fiske, Auteur |Reportage photographique à la frontière entre les Etats-Unis et le Mexique, où s'élève une haute barrière de métal équipée de tours, de caméras et de projecteurs, afin de lutter contre l'immigration clandestine : la question de l'efficacité de c[...]![]()
Article : texte imprimé
Cheryl Hall, Auteur |Enquête, en 2011, sur "Entrust Inc.", une entreprise de sécurité américaine, qui connaît la prospérité grâce à la production de documents et de systèmes de sécurité : le profil de sa clientèle internationale, institutionnelle et privée, qui doit[...]![]()
Article : texte imprimé
Isabel Longhi-Bracaglia, Auteur |Reportage, en 2011, au Mexique sur l'insécurité et le développement du commerce de la sécurité.