Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (112)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.![]()
document électronique
Les recommandations de la CNIL pour garantir un niveau de sécurité minimal des mots de passe : les risques liés à une gestion non organisée des mots de passe ; les cyberattaques ayant compromis des mots de passe ; les conseils de la CNIL (Commis[...]![]()
document électronique
Lumni 2020Vidéo à propos du fonctionnement de la domotique grâce aux robots, exemples d'applications dans le quotidien, les objets connectés et la question de la protection des données personnelles et de sécurité informatique.![]()
document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]![]()
Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]![]()
Article : texte imprimé
Nicole Perlroth, Auteur | Société d'éditions scientifiques |Dans The New York Times [presse américaine], rappel de la découverte en avril 2014 de la faille "Heartbleed" (coeur qui saigne) : origine, conséquences possibles, patchs correctifs, création de l'OSF (OpenSSL Software Foundation) pour aider les [...]![]()
Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.![]()
Article : texte imprimé
Présentation du métier de "pentester", ou expert ou experte en test d'intrusion dans le domaine de la cybersécurité. Focus : l'avenir de la cybersécurité ; les formations.![]()
Article : texte imprimé
01net |Les étapes à suivre pour se protéger du pistage en ligne et réduire l'exposition de ses données. Encadrés : faire le ménage dans les appareils Apple ; limiter au maximum son exposition sur X (ex twitter) ; exercer son droit à la suppression des [...]![]()
Article : texte imprimé
Point sur les preuves de travail en informatique, procédures demandant à un ordinateur de résoudre un problème avant d'accéder à l'action demandée, afin de le ralentir, pour limiter les attaques sur Internet : fonctionnement des deux types de pr[...]![]()
texte imprimé
L'univers des données. Les dangers. Protéger ses données : à la frontière de l'espace physique, et dans la vie numérique. Les personnes vulnérables : enfants, seniors, allergiques au numérique. Les lois : droits et devoirs. Recours en justice. D[...]![]()
Article : texte imprimé
Analyse sur l'application du RGPD (Règlement général sur la protection des données) au secteur de la santé : renforcement des droits des personnes, responsabilisation des acteurs, formalités de sécurisation, obligations existantes sur les incide[...]![]()
document électronique
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.![]()
document électronique
Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés.![]()
document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]![]()
Article : texte imprimé
01net |Les étapes à suivre pour installer et régler les dispositifs de contrôle parental sur Internet pour protéger les jeunes utilisateurs.![]()
document électronique
Point sur la réalité physique du monde numérique : cas de l'incendie d'un data center à Strasbourg en 2021 ; des infrastructures distribuées et interconnectées alternant entre local et global ; la question de la sauvegarde et du stockage des don[...]![]()
document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]![]()
document électronique
Le point sur les principales failles de sécurité des sites web : une authentification tolérant des mots de passe trop simples ; l'absence de mécanisme d'authentification ; l'accès à un compte client par une URL incrémentale ; l'absence de chiffr[...]![]()
document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]![]()
document électronique
Vidéo consacrée aux cyberattaques : l'histoire du cyberespace et l'évolution de sa place dans les espaces stratégiques ; les mécanismes des cyberattaques ; la question de la cybersécurité.![]()
document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.![]()
document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]![]()
document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]![]()
document électronique
La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journa[...]