Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (131)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]document électronique
Okapi 2019Conseils pour sécuriser l'usage d'Internet : vérifier les paramètres de confidentialité, créer des mots de passe sécurisés, faire attention à ses données personnelles, les risques d'attaque par hameçonnage, installer un anti-virus.document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]Article : texte imprimé
Dossier, en 2012, sur les virus informatiques. Rappel de la première infection dun ordinateur par Richard Skrenta en 1982. Explication du fonctionnement d'un virus informatique sur un PC, et sur le réseau Internet. Caractéristiques des différen[...]Article : texte imprimé
Le point sur les conséquences du logiciel destructeur Petya sur la production et les pertes financières des groupes industriels touchés en 2017 (Saint-Gobain, FedEx, Maersk, Mondelez, Mars...).Article : texte imprimé
Point sur le développement de la biométrie pour l'authentification de clients dans les banques : expérimentation de reconnaissance vocale par le groupe Banque populaire-Caisse d'épargne (BPCE) et le Crédit du Nord ; intérêt de la reconnaissance [...]document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.Article : texte imprimé
Le point sur la mise en cause de la NSA (National Security Agency) pour avoir tardé à révéler lexistence dune faille de sécurité de Windows, utilisée dans la propagation du rançongiciel WannaCry, au niveau international, en 2017 : accusations [...]