Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (131)
Article : texte imprimé
Monika Bickert, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Entretien avec Monika Bickert, directrice de la politique des contenus de Facebook, sur les règles de modération, à loccasion de la conférence "Content Summit", organisée par le réseau social, à Paris, en 2018 : règles internationales de sécuri[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Article : texte imprimé
Débat sur la dématérialisation des scrutins en vue du second tour des élections municipales de 2020, perturbées par la crise sanitaire liée au coronavirus. Entretien avec le député Jean-Noël Barrot, qui plaide pour un vote par correspondance ou [...]Article : texte imprimé
Analyse critique des retombées politiques produites par les pouvoirs d'intrusion numérique des pouvoirs publics : le développement de la cyberassurance ; les grandes compagnies technologiques (Google, Apple, Microsoft) et la défense des usagers.Article : texte imprimé
Reportage sur les exercices de simulation de cyberattaque effectués par les étudiants de lEnsibs (Ecole nationale supérieure dingénieurs de Bretagne Sud) : description du jeu développé au Cyber Security Center, le centre de gestion de crise cy[...]Article : texte imprimé
Présentation du rapport, publié par des chercheurs universitaires et des ONG en février 2018, sur les dangers potentiels des technologies de l'intelligence artificielle (IA) : la mise en jeu de la sécurité des personnes, de la cybersécurité et d[...]Article : texte imprimé
Michel Volle, Auteur | Documentation Française |Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]texte imprimé
Des contributions analysant l'impact de la transformation numérique touchant les sociétés modernes sur l'environnement économique et géopolitique. L'importance des données numériques et leur place désormais centrale dans les activités humaines f[...]document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Dossier consacré au piratage subi par le groupe Ingérop à l'été 2018. Enquête sur les données volées et mises en ligne de l'industriel spécialisé dans l'ingénierie : le courriel menaçant envoyé à tous les employés dénonçant le projet d'enfouisse[...]Article : texte imprimé
Deuxième partie dune série darticles consacrés à la guerre informationnelle menée par la Russie dans le cyberespace. Enquête sur les cyberattaques menées par la Russie, notamment celle de 2007 envers l'Estonie : attaques informatiques des rése[...]document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
Enquête sur les failles du cryptage des données numériques suite à laffaire Snowden : retour sur le scandale despionnage qui a révélé le manque de sécurité et de protection des données personnelles, les techniques mises au point par lAgence n[...]Article : texte imprimé
Ullekh NP, Auteur ; Shruti Vyas, Auteur | Courrier international |Dans Open [presse indienne], enquête sur la mise en place d'un plan de recrutement en Inde pour assurer la cybersécurité du pays : la volonté de lutter contre le cyberterrorisme ; des exemples d'attaques menées ; les critères de recrutement et l[...]Article : texte imprimé
Présentation de l'application Telegram Messenger, créée par Pavel Dourov, qui permet d'échanger par smartphone des messages ou documents indéchiffrables et autodestructibles, garantissant une totale confidentialité des communications. L'utilisat[...]texte imprimé
Réseaux, logiciels, bases de données, programmation, télécommunications, commerce électronique, sécurité informatique... Autant de termes qui ponctuent notre langage courant, et dont nous n'avons, pour la plupart, qu'une notion floue. Cet ouvrag[...]Article : texte imprimé
Vincent Nouyrigat, Auteur ; Roman Ikonicoff, Auteur | Excelsior publications |Les informaticiens reconnaissent, en 2011, que leurs savoirs théoriques ne sont pas en cohérence avec leurs pratiques. En raison de l'inflation galopante des lignes de code, ils ne peuvent plus assurer la fiabilité de leurs systèmes et empêcher [...]document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]Article : texte imprimé
Catherine Pacary, Directeur de publication ; Claude Bernard, Auteur | Le Monde Editions |Dossier sur le phénomène Internet et ses diverses implications : Internet comme lien social (la blogosphère, Second Life), la "génération Internet" et les dangers rencontrés, l'exemple d'Internet utilisé comme outil politique lors de l'élection [...]Article : texte imprimé
Jerry Sticker, Auteur |Reportage sur les pirates informatiques et les enjeux de leur pouvoir sur le web, vaste monde d'informations ouvert à toutes les batailles : militantes, politiques, économiques. Internet, nouveau paradis des pirates, des anarchistes et des espio[...]document électronique
Okapi 2019Point sur les règles de base à respecter pour utiliser Internet : savoir protéger sa vie privée sur les réseaux sociaux ; être attentif au risque d'arnaques ; utiliser des mots de passe différents et complexes pour éviter le piratage.Article : texte imprimé
Dossier consacré à l'utilisation d'Internet et à l'univers numérique. Point de vue de Jean-Noël de Galzain, expert en cybersécurité, de Thomas Courbe, haut fonctionnaire, des membres du Conseil national du numérique et d'Emmanuel Schalit, dirige[...]document électronique
Remi Explique 2016Présentation vidéo sur la sécurisation des messages par le protocole HTTPS (protocole de transfert hypertexte sécurisé) : le concept de chiffrement et le fonctionnement de TLS (norme de sécurisation), les avantages et inconvénients du chiffremen[...]document électronique
Arte 2020Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le ris[...]document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.