Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (131)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
Conseils pour bloquer une personne sur Snapchat, TikTok, Instagram, WhatsApp et Discord.Article : texte imprimé
Enquête sur le traçage des internautes à partir des réseaux sociaux : collecte de données à des fins marketing à l'insu des utilisateurs ; difficulté de lutter contre les applications mobiles hébergées sur des serveurs à l'étranger. Solutions de[...]Article : texte imprimé
Conseils pour changer le mot de passe de la carte SIM de son smartphone, sous Androïd et sous IOS.document électronique
Net Ecoute 2021Présentation des différentes règles qui permettent de créer un mot de passe sécurisé.document électronique
Kézako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]Article : texte imprimé
Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur | Pour la science |Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécurit[...]Article : texte imprimé
Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données [...]Article : texte imprimé
Conseils pour protéger sa boîte de messagerie des piratages et de l'hameçonnage.Article : texte imprimé
Analyse critique du système éducatif effectuée par létudiant ayant piraté le système informatique de Sciences Po Paris (France), sous le pseudonyme de "Rabbin des Bois" : retour sur son parcours de hackeur et sur son échec au concours dentrée [...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]Article : texte imprimé
Présentation des options qui permettent de protéger sa vie privée lors de l'utilisation du réseau social Snapchat sur son smartphone.Article : texte imprimé
Le point sur les avancées en matière de méthodes de chiffrement des données : les méthodes de cryptographie actuelles rendues obsolètes si le projet d'ordinateur quantique est réalisé ; les recherches concernant les méthodes dites postquantiques[...]