Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (95)
document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Le point sur les projets de remplacement des mots de passe par les clés d'accès (passkeys) dans une perspective de limitation des cyberattaques. Problématiques liées à la fragilité du système des mots de passe et à la difficulté du cerveau humai[...]document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.Article : texte imprimé
Etapes à suivre pour protéger ses données personnelles conservées sur son ordinateur (PC ou Mac) ou son smartphone dans différents cas de partage.Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour partager un ordinateur sur un réseau familial ou professionnel, et pour prêter son téléphone en toute confiance.Article : texte imprimé
Présentation du métier de "pentester", ou expert ou experte en test d'intrusion dans le domaine de la cybersécurité. Focus : l'avenir de la cybersécurité ; les formations.Article : texte imprimé
Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des donn[...]Article : texte imprimé
Nathalie Blanc, Auteur ; Maryse Chabalier, Auteur |Le Pôle d'Excellence Cyber ou PEC, implanté en Bretagne, a pour mission de former, de proposer des axes de recherche et de développer économiquement des actions visant à protéger la population des cyberattaques.Article : texte imprimé
Théo Brajard, Auteur |Présentation de la plateforme gouvernementale Cybermalveillance, pour lutter contre les cyberattaques.Article : texte imprimé
01net |Les étapes à suivre pour se protéger du pistage en ligne et réduire l'exposition de ses données. Encadrés : faire le ménage dans les appareils Apple ; limiter au maximum son exposition sur X (ex twitter) ; exercer son droit à la suppression des [...]Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour réduire l'exposition des données personnelles sur Internet : réglages dans Windows, sur les réseaux sociaux, protection des fichiers...Article : texte imprimé
Présentation des chercheurs ou chercheuses ayant été primés en 2019 pour leurs travaux. L'ingénieur Nicolas Maslow, à l'Institut France énergies marines de Brest, a créé un programme informatique capable d'identifier les sites les plus intéressa[...]Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]document électronique
Gouvernement.fr 2019Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]Article : texte imprimé
01net |Les étapes à suivre pour installer et régler les dispositifs de contrôle parental sur Internet pour protéger les jeunes utilisateurs.Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Article : texte imprimé
Théo Brajard, Auteur |Comparatif d'applications de sécurité pour smartphone sous Android.document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]Article : texte imprimé
Présentation d'un logiciel de planification et d'anticipation des menaces de cyberattaque.Article : texte imprimé
Analyse de la sécurité numérique et de l'utilisation des médias sociaux dans les entreprises en France, en 2015 : la politique de sécurité des technologies de l'information et de la communication (TIC), les risques pris en compte ; les incidents[...]Article : texte imprimé
Dossier présentant les métiers de la sécurité des réseaux informatiques : administrateur systèmes et réseaux, architecte cloud, analyste en sécurité informatique, DevOps (développement et opérations), expert en tests d'intrusion.document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]Article : texte imprimé
Morgane Guillet, Auteur |Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques.Article : texte imprimé
Fabrice Mateo, Auteur |Etat des lieux sur la sécurité informatique qui entoure toutes les données personnelles collectées par l'administration en France par Internet, avec des incidents et alertes.Article : texte imprimé
Point de vue d'un enseignant chercheur, en 2009, sur les dangers réels ou fantasmés représentés par Internet : les causes apparentes d'effroi et les dangers recensés ou supposés du cyberespace (terrorisme, pédophilie), les spams, les "cyberattaq[...]Article : texte imprimé
Les étapes à suivre pour sécuriser ses accès informatiques par la double authentification ou la reconnaissance biométrique.Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour ne plus utiliser de mots de passe, avec la double authentification par SMS, l'utilisation d'une application ou l'usage de sécurité biométrique.Article : texte imprimé
Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.Article : texte imprimé
Jacques Partouche, Auteur |Infographie pour présenter la technologie de connexion Fido, pour remplacer les mots de passe.Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]Article : texte imprimé
Analyse des incidents de sécurité vécus par les sociétés en France, en 2019 : les incidents de sécurité informatique et l'assurance contre ce risque ; les personnels réalisant les activités de sécurité des systèmes dinformation en 2019 ; l'orig[...]document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]Article : texte imprimé
Présentation, en 2008, du journaliste et créateur d'un site Internet, Damien Bancal qui met son savoir technique au profit de la sécurité informatique.Article : texte imprimé
Présentation, en 2008, du journaliste et créateur d'un site Internet, Damien Bancal qui met son savoir technique au profit de la sécurité informatique.Article : texte imprimé
Salomé Remaud, Auteur |L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur les protocoles sécurisés qui assurent la confidentialité du vote en ligne.document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.