Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (131)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Article : texte imprimé
Philippe Bernard, Auteur ; Nathalie Guibert, Auteur ; Damien Leloup | Le Monde Editions |Analyse de l'attaque virale des systèmes informatiques de centaines de pays par un logiciel malveillant le 12 mai 2017 : les conséquences sur le système de santé au Royaume-Uni ; l'enquête menée par le Service national de santé (NHS) britannique[...]document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]Article : texte imprimé
Ko Colijn, Auteur ; Jack Detsch, Auteur ; Evan Osnos | Courrier international |Dossier de presse internationale consacré aux moyens de protection à mettre en place contre les cyberattaques. Un rappel de l'attaque Wannacry en 2017 ; les conseils des pouvoirs publics néerlandais ; des éléments de rapports sur la cybersécurit[...]Article : texte imprimé
Etude du piratage informatique mondial, une pratique de plus en plus courante menaçant la sécurité des Etats : les différentes formes, acteurs et cibles de la cyberattaque ; les opérations de cyberespionnage planétaire d'ordre diplomatique, écon[...]texte imprimé
Présentation des conséquences du développement exponentiel de l'Internet : une prolifération des conflits géopolitiques liés à son contrôle et sa régulation avec une offensive majeure des États non démocratiques, des inquiétudes quant à l'usage [...]Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Article : texte imprimé
Dans la presse internationale en 2013, points de vue sur les cyberattaques menées entre Etats et la nécessité de développer la sécurité informatique des pays. Les principes de la cyberguerre appelée aussi "guerre cool". La réaction chinoise face[...]Article : texte imprimé
Dossier consacré aux cyberattaques en 2018. Les accusations à lencontre de lambassade de Russie à La Haye (Pays-Bas) pour avoir tenté de pirater le système informatique de lOrganisation pour linterdiction des armes chimiques (OIAC). Retour s[...]texte imprimé
Les différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, [...]Article : texte imprimé
Le point sur la question de la cybersécurité en France : les tensions diplomatiques avec la Russie, la stratégie de cyberdéfense nationale, l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) en première ligne, les rançongiciels[...]document électronique
Point sur les métiers de la cybersécurité : possibilités d'emploi, niveaux de recrutement, les métiers juridiques liés à la cybersécurité.document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Article : texte imprimé
Edmond Baranes, Auteur | Documentation Française |Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]Article : texte imprimé
Gina Kolata, Auteur | Courrier international |Dans The New York Times [presse américaine] en 2013, extraits d'un compte rendu sur l'absence de confidentialité des données génétiques publiées sur Internet, à travers une recherche effectuée le chercheur américain en génétique humaine, Yaniv E[...]Article : texte imprimé
Amandine Lévêque, Auteur | Documentation Française |Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]