Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (95)
document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]Article : texte imprimé
01net |Infographie consacrée au système d'authentification et de sécurité Fido.Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Article : texte imprimé
01net |Infographie consacrée au capteur d'empreintes sous écran : localisation du capteur, type (optique ou ultrasonique), étapes de l'authentification, perspectives.Article : texte imprimé
Dans The New Republic [presse américaine] en 2012, extraits d'une enquête sur les relations entre les régimes autoritaires et des sociétés spécialisées dans le matériel de surveillance informatique : l'exemple de l'aide apportée par une entrepri[...]Article : texte imprimé
L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news.Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
01net |Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation [...]Article : texte imprimé
Stéphane Philippon, Auteur |Présentation d'outils qui peuvent permettre de renforcer la sécurité d'un PC sous Windows : antivirus, VPN, gestionnaire de mots de passe...document électronique
UNISCIEL 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]texte imprimé
Les clés pour comprendre l'impact du digital sur les entreprises et l'évolution des modèles économiques, l'environnement juridique pour vendre en ligne en toute légalité et sécurité, la création de support : boutique en ligne, application, site [...]Article : texte imprimé
Guillaume Langin, Auteur | Commissariat à l'énergie atomique |Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]Article : texte imprimé
Le point sur l'augmentation des cyberattaques depuis la pandémie liée à la Covid-19 : les logiciels des entreprises qui en sont victimes mais aussi les particuliers. Définition du "phishing" ou hameçonnage, du "ransomware" ou rançongiciel. Les c[...]document électronique
Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveil[...]Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Article : texte imprimé
01net |L'augmentation de la fréquentation de la plateforme de prévention et d'assistance du gouvernement par les particuliers face à l'explosion du nombre de cyberattaques : les missions de la plateforme ; une part d'assistance pour les entreprises. En[...]Article : texte imprimé
01net |Présentation chiffrée du niveau de sécurité informatique des petites communes face aux cyberattaques.Article : texte imprimé
Raphaël Baldos, Auteur ; Nathalie Blanc, Auteur |Dossier sur la cybersécurité en Bretagne : le leadership breton, la première école d'ingénieurs en cybersécurité, des logiciels dédiés à la sécurité, les experts de la défense à Bruz, la fabrication de composants électroniques sans faille, la si[...]Article : texte imprimé
01net |Le point en chiffres sur les moyens investis en France pour la cybersécurité.Article : texte imprimé
Point sur la stratégie française en matière de cybersécurité : de 2006 à 2019, la mise en place de cadres législatifs et réglementaires ; les différents acteurs de la cybersécurité française avec notamment l'ANSSI (Agence nationale de la sécurit[...]document électronique
Lumni 2020Vidéo sur le marché de l'emploi dans le secteur de la cybersécurité : de nombreux postes à pourvoir dans différents métiers ; les administrations et les entreprises qui recrutent dans ce secteur ; leurs difficultés à recruter ; les stratégies de[...]Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Article : texte imprimé
01net |Les étapes à suivre pour éviter les escroqueries du Web et s'en protéger. Encadrés : échapper aux arnaques au faux support technique ; stopper le démarchage téléphonique avec Bloctel ; détecter des contenus générés par l'intelligence artificielle.Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Article : texte imprimé
Olivier Guez, Auteur |Reportage sur les services de surveillance informatique lestoniens. Ce pays s'est doté de moyens importants depuis la contestation populaire de mai 2007 qui a abouti au blocage des serveurs des institutions publiques. Il accueille aujourd'hui le[...]Article : texte imprimé
Olivier Guez, Auteur |Reportage sur les services de surveillance informatique lestoniens. Ce pays s'est doté de moyens importants depuis la contestation populaire de mai 2007 qui a abouti au blocage des serveurs des institutions publiques. Il accueille aujourd'hui le[...]Article : texte imprimé
Olivier Guez, Auteur |Reportage sur les services de surveillance informatique lestoniens. Ce pays s'est doté de moyens importants depuis la contestation populaire de mai 2007 qui a abouti au blocage des serveurs des institutions publiques. Il accueille aujourd'hui le[...]Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Présentation de métiers de la cybersécurité : le hacker éthique, le manager en gestion de crise cyber, le responsable en sécurité informatique, le juriste spécialisé en cybersécurité et l'architecte de sécurité informatique. Pour chaque métier :[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]document électronique
Reportage sur la question de la fiabilité des services de stockage en ligne : les limites de ces services ; interview de Stanislas de Rémur, PDG de RKube (service français de stockage de fichiers en ligne), sur la définition du cloud computing, [...]Article : texte imprimé
Analyse critique des retombées politiques produites par les pouvoirs d'intrusion numérique des pouvoirs publics : le développement de la cyberassurance ; les grandes compagnies technologiques (Google, Apple, Microsoft) et la défense des usagers.Article : texte imprimé
Patrick Bertholet, Auteur |Point d'étape sur l'évolution de la sécurisation des accès numériques, vers la suppression des mots de passe pour des systèmes de cryptographie et de biométrie.Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.Article : texte imprimé
SEPA |Dossier sur le cyberespace devenu un nouveau lieu de confrontation géopolitique. La course au développement de nouvelles technologies (robotisation, suprématie quantique, intelligence artificielle) ; les services de sécurité (DRSD) contre les cy[...]document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]Article : texte imprimé
Bien gérer les cookies. Utiliser la reconnaissance faciale pour identifier quelqu'un sur une photo trouvée sur le web. Sécuriser les conversations WhatsApp.document électronique
Remi Explique 2016Présentation vidéo sur la sécurisation des messages par le protocole HTTPS (protocole de transfert hypertexte sécurisé) : le concept de chiffrement et le fonctionnement de TLS (norme de sécurisation), les avantages et inconvénients du chiffremen[...]document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Article : texte imprimé
Nicolas Journet, Auteur |La proximité de l'an 2000 fait resurgir des peurs millénaristes d'ordre religieux mais aussi technologique : le bogue (bug) informatique de l'an 2000. Le risque réel agit comme une prophétie qui se réalisera forcément.