Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (131)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]![]()
Article : texte imprimé
Présentation du projet de création de plateforme numérique européenne, élaboré par Ulrich Wilhelm, président de la chaîne publique de télévision allemande ARD, à loccasion dun débat organisé à lambassade dAllemagne à Paris en 2018 : risques [...]![]()
document électronique
Gouvernement.fr 2019Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.![]()
document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]![]()
document électronique
Point sur la réalité physique du monde numérique : cas de l'incendie d'un data center à Strasbourg en 2021 ; des infrastructures distribuées et interconnectées alternant entre local et global ; la question de la sauvegarde et du stockage des don[...]![]()
Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]![]()
Article : texte imprimé
Le point sur les risques de piratage informatique des réseaux électriques en 2017 : les attaques informatiques en Ukraine ; les risques de piratage du réseau français ; les alertes aux Etats-Unis et en Europe occidentale ; la fragilité du secteu[...]![]()
Article : texte imprimé
Le point sur les enjeux liés à la sécurité informatique internationale : le risque d'une intensification des cyberattaques dans les années à venir ; la notion de cyberespace et les nouveaux enjeux de la cybersécurité ; une des difficultés dans l[...]![]()
document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]![]()
Article : texte imprimé
Point sur le cadre juridique du "droit à l'oubli" sur Internet après la décision du juge européen qui exige que Google permette aux internautes de réclamer la suppression des résultats compromettants du moteur de recherche incluant leur nom. Tém[...]![]()
Article : texte imprimé
Reportage consacré à San Diego, capitale de l'industrie américaine de la cybersécurité : les missions du Spawar, organisme chargé des technologies de l'information pour toute la marine américaine ; les caractéristiques du port et de la base nava[...]![]()
Article : texte imprimé
Le point sur l'entrée en vigueur en 2017 de la loi chinoise sur la sécurité informatique : les conséquences pour les internautes chinois ; les contraintes juridiques pour les entreprises étrangères installées en Chine ; les inquiétudes concernan[...]![]()
Article : texte imprimé
Analyse de la sécurité numérique et de l'utilisation des médias sociaux dans les entreprises en France, en 2015 : la politique de sécurité des technologies de l'information et de la communication (TIC), les risques pris en compte ; les incidents[...]![]()
Article : texte imprimé
Dossier présentant les métiers de la sécurité des réseaux informatiques : administrateur systèmes et réseaux, architecte cloud, analyste en sécurité informatique, DevOps (développement et opérations), expert en tests d'intrusion.![]()
document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]![]()
Article : texte imprimé
René Cuillierier, Auteur | Excelsior publications |Présentation des conséquences qu'aurait une panne du réseau internet au niveau mondial : disparition des moyens dinformation, de paiement, paralysie des banques, communiqué spécial du président, instauration de la loi martiale, effondrement de [...]![]()
Article : texte imprimé
Kim Zetter, Auteur | Courrier international |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]![]()
document électronique
Vidéo consacrée aux cyberattaques : l'histoire du cyberespace et l'évolution de sa place dans les espaces stratégiques ; les mécanismes des cyberattaques ; la question de la cybersécurité.![]()
Article : texte imprimé
Dominique Deville de Périère, Auteur | Documentation Française |Le point sur les enjeux de sécurité de l'information dans le monde économique : l'importance stratégique de l'information dans une entreprise ; la sécurisation des données et informations générées par l'activité économique ; les risques liés aux[...]![]()
Article : texte imprimé
Analyse des incidents de sécurité vécus par les sociétés en France, en 2019 : les incidents de sécurité informatique et l'assurance contre ce risque ; les personnels réalisant les activités de sécurité des systèmes d'information en 2019 ; l'orig[...]![]()
document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.![]()
document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]![]()
Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]![]()
document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]![]()
document électronique
Okapi 2019Conseils pour sécuriser l'usage d'Internet : vérifier les paramètres de confidentialité, créer des mots de passe sécurisés, faire attention à ses données personnelles, les risques d'attaque par hameçonnage, installer un anti-virus.