Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (95)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
Article : texte imprimé
Olivier Guez, Auteur |Reportage sur les services de surveillance informatique lestoniens. Ce pays s'est doté de moyens importants depuis la contestation populaire de mai 2007 qui a abouti au blocage des serveurs des institutions publiques. Il accueille aujourd'hui le[...]![]()
Article : texte imprimé
Olivier Guez, Auteur |Reportage sur les services de surveillance informatique lestoniens. Ce pays s'est doté de moyens importants depuis la contestation populaire de mai 2007 qui a abouti au blocage des serveurs des institutions publiques. Il accueille aujourd'hui le[...]![]()
Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]![]()
Article : texte imprimé
Présentation de métiers de la cybersécurité : le hacker éthique, le manager en gestion de crise cyber, le responsable en sécurité informatique, le juriste spécialisé en cybersécurité et l'architecte de sécurité informatique. Pour chaque métier :[...]![]()
document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]![]()
document électronique
Reportage sur la question de la fiabilité des services de stockage en ligne : les limites de ces services ; interview de Stanislas de Rémur, PDG de RKube (service français de stockage de fichiers en ligne), sur la définition du cloud computing, [...]![]()
Article : texte imprimé
Analyse critique des retombées politiques produites par les pouvoirs d'intrusion numérique des pouvoirs publics : le développement de la cyberassurance ; les grandes compagnies technologiques (Google, Apple, Microsoft) et la défense des usagers.![]()
Article : texte imprimé
Patrick Bertholet, Auteur |Point d'étape sur l'évolution de la sécurisation des accès numériques, vers la suppression des mots de passe pour des systèmes de cryptographie et de biométrie.![]()
Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.![]()
Article : texte imprimé
SEPA |Dossier sur le cyberespace devenu un nouveau lieu de confrontation géopolitique. La course au développement de nouvelles technologies (robotisation, suprématie quantique, intelligence artificielle) ; les services de sécurité (DRSD) contre les cy[...]![]()
document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.![]()
Article : texte imprimé
Bien gérer les cookies. Utiliser la reconnaissance faciale pour identifier quelqu'un sur une photo trouvée sur le web. Sécuriser les conversations WhatsApp.![]()
document électronique
Remi Explique 2016Présentation vidéo sur la sécurisation des messages par le protocole HTTPS (protocole de transfert hypertexte sécurisé) : le concept de chiffrement et le fonctionnement de TLS (norme de sécurisation), les avantages et inconvénients du chiffremen[...]![]()
document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.![]()
Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]