Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (131)
Article : texte imprimé
Présentation du projet de création de plateforme numérique européenne, élaboré par Ulrich Wilhelm, président de la chaîne publique de télévision allemande ARD, à loccasion dun débat organisé à lambassade dAllemagne à Paris en 2018 : risques [...]document électronique
Gouvernement.fr 2019Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]document électronique
Point sur la réalité physique du monde numérique : cas de l'incendie d'un data center à Strasbourg en 2021 ; des infrastructures distribuées et interconnectées alternant entre local et global ; la question de la sauvegarde et du stockage des don[...]Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Article : texte imprimé
Le point sur les risques de piratage informatique des réseaux électriques en 2017 : les attaques informatiques en Ukraine ; les risques de piratage du réseau français ; les alertes aux Etats-Unis et en Europe occidentale ; la fragilité du secteu[...]Article : texte imprimé
Analyse comparative de différents réseaux sociaux : Snapchat, Instagram, Tik Tok, Twitch, YouTube, Facebook, Pinterest, Twitter. Pour chaque application, son intérêt, sa cible, ses avantages et inconvénients, ses astuces. Encadrés : les règles d[...]Article : texte imprimé
Le point sur les enjeux liés à la sécurité informatique internationale : le risque d'une intensification des cyberattaques dans les années à venir ; la notion de cyberespace et les nouveaux enjeux de la cybersécurité ; une des difficultés dans l[...]document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]Article : texte imprimé
Point sur le cadre juridique du "droit à l'oubli" sur Internet après la décision du juge européen qui exige que Google permette aux internautes de réclamer la suppression des résultats compromettants du moteur de recherche incluant leur nom. Tém[...]Article : texte imprimé
Reportage consacré à San Diego, capitale de l'industrie américaine de la cybersécurité : les missions du Spawar, organisme chargé des technologies de l'information pour toute la marine américaine ; les caractéristiques du port et de la base nava[...]Article : texte imprimé
Le point sur l'entrée en vigueur en 2017 de la loi chinoise sur la sécurité informatique : les conséquences pour les internautes chinois ; les contraintes juridiques pour les entreprises étrangères installées en Chine ; les inquiétudes concernan[...]Article : texte imprimé
Analyse de la sécurité numérique et de l'utilisation des médias sociaux dans les entreprises en France, en 2015 : la politique de sécurité des technologies de l'information et de la communication (TIC), les risques pris en compte ; les incidents[...]Article : texte imprimé
Dossier présentant les métiers de la sécurité des réseaux informatiques : administrateur systèmes et réseaux, architecte cloud, analyste en sécurité informatique, DevOps (développement et opérations), expert en tests d'intrusion.document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]Article : texte imprimé
René Cuillierier, Auteur | Excelsior publications |Présentation des conséquences qu'aurait une panne du réseau internet au niveau mondial : disparition des moyens dinformation, de paiement, paralysie des banques, communiqué spécial du président, instauration de la loi martiale, effondrement de [...]Article : texte imprimé
Kim Zetter, Auteur | Courrier international |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]document électronique
Vidéo consacrée aux cyberattaques : l'histoire du cyberespace et l'évolution de sa place dans les espaces stratégiques ; les mécanismes des cyberattaques ; la question de la cybersécurité.Article : texte imprimé
Dominique Deville de Périère, Auteur | Documentation Française |Le point sur les enjeux de sécurité de l'information dans le monde économique : l'importance stratégique de l'information dans une entreprise ; la sécurisation des données et informations générées par l'activité économique ; les risques liés aux[...]Article : texte imprimé
Analyse des incidents de sécurité vécus par les sociétés en France, en 2019 : les incidents de sécurité informatique et l'assurance contre ce risque ; les personnels réalisant les activités de sécurité des systèmes d'information en 2019 ; l'orig[...]document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]document électronique
Okapi 2019Conseils pour sécuriser l'usage d'Internet : vérifier les paramètres de confidentialité, créer des mots de passe sécurisés, faire attention à ses données personnelles, les risques d'attaque par hameçonnage, installer un anti-virus.document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]Article : texte imprimé
Dossier, en 2012, sur les virus informatiques. Rappel de la première infection dun ordinateur par Richard Skrenta en 1982. Explication du fonctionnement d'un virus informatique sur un PC, et sur le réseau Internet. Caractéristiques des différen[...]Article : texte imprimé
Le point sur les conséquences du logiciel destructeur Petya sur la production et les pertes financières des groupes industriels touchés en 2017 (Saint-Gobain, FedEx, Maersk, Mondelez, Mars...).Article : texte imprimé
Point sur le développement de la biométrie pour l'authentification de clients dans les banques : expérimentation de reconnaissance vocale par le groupe Banque populaire-Caisse d'épargne (BPCE) et le Crédit du Nord ; intérêt de la reconnaissance [...]document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.Article : texte imprimé
Le point sur la mise en cause de la NSA (National Security Agency) pour avoir tardé à révéler lexistence dune faille de sécurité de Windows, utilisée dans la propagation du rançongiciel WannaCry, au niveau international, en 2017 : accusations [...]