Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (44)



![]()
Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 23009 Disponible ![]()
Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 020402 Disponible ![]()
Article : texte imprimé
L'origine des arnaques numériques à travers le cas des "lettres de Jérusalem" datant du 18e siècle. Encadrés : la première chaîne de courrier ; le premier forum sur Minitel.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 25368 Disponible ![]()
Article : texte imprimé
01net |Infographie consacrée au système d'authentification et de sécurité Fido.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 24481 Disponible ![]()
Article : texte imprimé
Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 018612 Disponible ![]()
Article : texte imprimé
01net |Infographie consacrée au capteur d'empreintes sous écran : localisation du capteur, type (optique ou ultrasonique), étapes de l'authentification, perspectives.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 24126 Disponible ![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 24864 Disponible ![]()
Article : texte imprimé
01net |Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 26644 Disponible ![]()
texte imprimé
Des premiers systèmes de cryptographie aux systèmes informatiques actuels, la cryptographie est un combat sans fin, dont les armes sont mathématiques. Cet ouvrage offre un tour d'horizon complet de cette science du secret (histoire, méthodes et [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 001LEH Documentaires CDI 06817 Disponible ![]()
Article : texte imprimé
Le point sur l'augmentation des cyberattaques depuis la pandémie liée à la Covid-19 : les logiciels des entreprises qui en sont victimes mais aussi les particuliers. Définition du "phishing" ou hameçonnage, du "ransomware" ou rançongiciel. Les c[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 23040 Disponible ![]()
Article : texte imprimé
Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; l[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 26058 Disponible ![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 019636 Disponible ![]()
Article : texte imprimé
01net |L'augmentation de la fréquentation de la plateforme de prévention et d'assistance du gouvernement par les particuliers face à l'explosion du nombre de cyberattaques : les missions de la plateforme ; une part d'assistance pour les entreprises. En[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 24754 Disponible ![]()
Article : texte imprimé
01net |Présentation chiffrée du niveau de sécurité informatique des petites communes face aux cyberattaques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 24355 Disponible ![]()
Article : texte imprimé
Les étapes à suivre pour garantir la sécurité du matériel informatique : les outils de sécurité de Windows et des différents navigateurs, comment reprendre le contrôle d'un PC infecté.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques CDI 22078 Disponible