Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (112)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
Article : texte imprimé
Le point sur la posture américaine vis-à-vis des enjeux de sécurité et des enjeux géopolitiques dans le cyberespace. Réorientation de la stratégie cyber depuis 2018 pour faire face aux menaces et répondre aux cyberopérations. Difficultés structu[...]![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]![]()
Article : texte imprimé
01net |L'augmentation de la fréquentation de la plateforme de prévention et d'assistance du gouvernement par les particuliers face à l'explosion du nombre de cyberattaques : les missions de la plateforme ; une part d'assistance pour les entreprises. En[...]![]()
document électronique
Point sur les cyberattaques et la cybersécurité : le risque de cyberattaque ; les objectifs variés des cybercriminels ; la lutte contre la cybercriminalité.![]()
document électronique
Point sur les métiers de la cybersécurité : possibilités d'emploi, niveaux de recrutement, les métiers juridiques liés à la cybersécurité.![]()
Article : texte imprimé
01net |Les étapes à suivre pour éviter les escroqueries du Web et s'en protéger. Encadrés : échapper aux arnaques au faux support technique ; stopper le démarchage téléphonique avec Bloctel ; détecter des contenus générés par l'intelligence artificielle.![]()
Article : texte imprimé
Explications sur la création d'une fausse station d'épuration dans la région de Valence en Espagne pour lutter contre les cyberattaques et la cybercriminalité : détails d'une stratégie pour détourner les hackers et pirates du Web de la cible réelle.![]()
Article : texte imprimé
Présentation du parcours de Philipp Kalweit, un jeune prodige allemand de la programmation qui a fondé une entreprise de cybersécurité à 16 ans et conseille administrations et grandes entreprises.![]()
Article : texte imprimé
Le point sur la start-up allemande Cliqz et l'entreprise américaine Ghostery, spécialisées dans la protection des données sur Internet : leurs technologies anti-traçages, l'objectif visé par Marc Al-Hames, PDG de Cliqz, avec le rachat de Ghostery.![]()
Article : texte imprimé
C. Elflein, Auteur ; Andreas Grosse-Halbuer, Auteur ; J. Hufelschulte | Société maubeugeoise d'édition |Le point sur le piratage de données personnelles par un hacker de 20 ans en Allemagne, sur limpact des fraudes informatiques sur les victimes de hacking et sur l'impuissance des autorités à les aider à effacer rapidement les données dévoilées p[...]![]()
Article : texte imprimé
Dossier présentant des conseils et astuces sur les règles de sécurité pour se protéger sur Internet et sensibiliser aux menaces des pirates. La nécessité d'apprendre à démêler le vrai du faux ; comprendre la réalité du danger et se montrer vigil[...]![]()
document électronique
France Culture 2022Podcast proposant un reportage sur les hackeurs éthiques : le but des hackeurs éthiques, les missions qu'ils trouvent via des plateformes, la recherche de failles ou les tests d'intrusion réalisés pour des entreprises ou des administrations ; la[...]![]()
document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]![]()
document électronique
Outil pour générer un mot de passe fort et facile à retenir.![]()
document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.![]()
Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.![]()
document électronique
Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habi[...]![]()
document électronique
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.![]()
Article : texte imprimé
Isabella Reichert, Auteur | Société maubeugeoise d'édition |Questions-réponses sur la protection des données personnelles sur les réseaux sociaux et la manière dont on peut sécuriser son profil.![]()
document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]![]()
document électronique
Arte 2020Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le ris[...]![]()
document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]![]()
document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.![]()
document électronique
Point sur la sécurité et la maintenance d'un ordinateur : la sécurité au niveau de l'utilisation et des données ; les possibles causes du ralentissement d'un ordinateur, la maintenance régulière (actions à effectuer pour l'entretien et l'optimis[...]