Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (112)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
01net |Les étapes à suivre pour éviter les escroqueries du Web et s'en protéger. Encadrés : échapper aux arnaques au faux support technique ; stopper le démarchage téléphonique avec Bloctel ; détecter des contenus générés par l'intelligence artificielle.Article : texte imprimé
Explications sur la création d'une fausse station d'épuration dans la région de Valence en Espagne pour lutter contre les cyberattaques et la cybercriminalité : détails d'une stratégie pour détourner les hackers et pirates du Web de la cible réelle.Article : texte imprimé
Présentation du parcours de Philipp Kalweit, un jeune prodige allemand de la programmation qui a fondé une entreprise de cybersécurité à 16 ans et conseille administrations et grandes entreprises.Article : texte imprimé
Le point sur la start-up allemande Cliqz et l'entreprise américaine Ghostery, spécialisées dans la protection des données sur Internet : leurs technologies anti-traçages, l'objectif visé par Marc Al-Hames, PDG de Cliqz, avec le rachat de Ghostery.Article : texte imprimé
C. Elflein, Auteur ; Andreas Grosse-Halbuer, Auteur ; J. Hufelschulte | Société maubeugeoise d'édition |Le point sur le piratage de données personnelles par un hacker de 20 ans en Allemagne, sur limpact des fraudes informatiques sur les victimes de hacking et sur l'impuissance des autorités à les aider à effacer rapidement les données dévoilées p[...]Article : texte imprimé
Dossier présentant des conseils et astuces sur les règles de sécurité pour se protéger sur Internet et sensibiliser aux menaces des pirates. La nécessité d'apprendre à démêler le vrai du faux ; comprendre la réalité du danger et se montrer vigil[...]document électronique
France Culture 2022Podcast proposant un reportage sur les hackeurs éthiques : le but des hackeurs éthiques, les missions qu'ils trouvent via des plateformes, la recherche de failles ou les tests d'intrusion réalisés pour des entreprises ou des administrations ; la[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]document électronique
Outil pour générer un mot de passe fort et facile à retenir.document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.document électronique
Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habi[...]document électronique
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
Isabella Reichert, Auteur | Société maubeugeoise d'édition |Questions-réponses sur la protection des données personnelles sur les réseaux sociaux et la manière dont on peut sécuriser son profil.document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]