Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (112)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
L'univers des données. Les dangers. Protéger ses données : à la frontière de l'espace physique, et dans la vie numérique. Les personnes vulnérables : enfants, seniors, allergiques au numérique. Les lois : droits et devoirs. Recours en justice. D[...]![]()
Article : texte imprimé
Analyse sur l'application du RGPD (Règlement général sur la protection des données) au secteur de la santé : renforcement des droits des personnes, responsabilisation des acteurs, formalités de sécurisation, obligations existantes sur les incide[...]![]()
document électronique
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.![]()
document électronique
Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés.![]()
document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]![]()
Article : texte imprimé
01net |Les étapes à suivre pour installer et régler les dispositifs de contrôle parental sur Internet pour protéger les jeunes utilisateurs.![]()
document électronique
Point sur la réalité physique du monde numérique : cas de l'incendie d'un data center à Strasbourg en 2021 ; des infrastructures distribuées et interconnectées alternant entre local et global ; la question de la sauvegarde et du stockage des don[...]![]()
document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]![]()
document électronique
Le point sur les principales failles de sécurité des sites web : une authentification tolérant des mots de passe trop simples ; l'absence de mécanisme d'authentification ; l'accès à un compte client par une URL incrémentale ; l'absence de chiffr[...]![]()
document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]![]()
document électronique
Vidéo consacrée aux cyberattaques : l'histoire du cyberespace et l'évolution de sa place dans les espaces stratégiques ; les mécanismes des cyberattaques ; la question de la cybersécurité.![]()
document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.![]()
document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]![]()
document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]![]()
document électronique
La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journa[...]