Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (95)
Article : texte imprimé
Dossier présentant les métiers de la sécurité des réseaux informatiques : administrateur systèmes et réseaux, architecte cloud, analyste en sécurité informatique, DevOps (développement et opérations), expert en tests d'intrusion.document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]Article : texte imprimé
Morgane Guillet, Auteur |Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques.Article : texte imprimé
Fabrice Mateo, Auteur |Etat des lieux sur la sécurité informatique qui entoure toutes les données personnelles collectées par l'administration en France par Internet, avec des incidents et alertes.Article : texte imprimé
Point de vue d'un enseignant chercheur, en 2009, sur les dangers réels ou fantasmés représentés par Internet : les causes apparentes d'effroi et les dangers recensés ou supposés du cyberespace (terrorisme, pédophilie), les spams, les "cyberattaq[...]Article : texte imprimé
Les étapes à suivre pour sécuriser ses accès informatiques par la double authentification ou la reconnaissance biométrique.Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour ne plus utiliser de mots de passe, avec la double authentification par SMS, l'utilisation d'une application ou l'usage de sécurité biométrique.Article : texte imprimé
Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.Article : texte imprimé
Jacques Partouche, Auteur |Infographie pour présenter la technologie de connexion Fido, pour remplacer les mots de passe.Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]Article : texte imprimé
Analyse des incidents de sécurité vécus par les sociétés en France, en 2019 : les incidents de sécurité informatique et l'assurance contre ce risque ; les personnels réalisant les activités de sécurité des systèmes dinformation en 2019 ; l'orig[...]document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]Article : texte imprimé
Présentation, en 2008, du journaliste et créateur d'un site Internet, Damien Bancal qui met son savoir technique au profit de la sécurité informatique.Article : texte imprimé
Présentation, en 2008, du journaliste et créateur d'un site Internet, Damien Bancal qui met son savoir technique au profit de la sécurité informatique.Article : texte imprimé
Salomé Remaud, Auteur |L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur les protocoles sécurisés qui assurent la confidentialité du vote en ligne.document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.