Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (95)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Nathalie Blanc, Auteur ; Maryse Chabalier, Auteur |Le Pôle d'Excellence Cyber ou PEC, implanté en Bretagne, a pour mission de former, de proposer des axes de recherche et de développer économiquement des actions visant à protéger la population des cyberattaques.Article : texte imprimé
Théo Brajard, Auteur |Présentation de la plateforme gouvernementale Cybermalveillance, pour lutter contre les cyberattaques.Article : texte imprimé
01net |Les étapes à suivre pour se protéger du pistage en ligne et réduire l'exposition de ses données. Encadrés : faire le ménage dans les appareils Apple ; limiter au maximum son exposition sur X (ex twitter) ; exercer son droit à la suppression des [...]Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour réduire l'exposition des données personnelles sur Internet : réglages dans Windows, sur les réseaux sociaux, protection des fichiers...Article : texte imprimé
Présentation des chercheurs ou chercheuses ayant été primés en 2019 pour leurs travaux. L'ingénieur Nicolas Maslow, à l'Institut France énergies marines de Brest, a créé un programme informatique capable d'identifier les sites les plus intéressa[...]Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]document électronique
Gouvernement.fr 2019Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]Article : texte imprimé
01net |Les étapes à suivre pour installer et régler les dispositifs de contrôle parental sur Internet pour protéger les jeunes utilisateurs.Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Article : texte imprimé
Théo Brajard, Auteur |Comparatif d'applications de sécurité pour smartphone sous Android.document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]Article : texte imprimé
Présentation d'un logiciel de planification et d'anticipation des menaces de cyberattaque.Article : texte imprimé
Analyse de la sécurité numérique et de l'utilisation des médias sociaux dans les entreprises en France, en 2015 : la politique de sécurité des technologies de l'information et de la communication (TIC), les risques pris en compte ; les incidents[...]