Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (92)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Michaël Froment, Personne interviewée ; Catherine Batteux, Intervieweur | SPDC |Entretien avec Michaël Froment, directeur et cofondateur du groupe Commanders Act, spécialisé dans le tag et la data, sur les défis posés par la mise en conformité des entreprises avec le RGPD (Règlement général sur la protection des données). E[...]Article : texte imprimé
Reportage consacré à San Diego, capitale de l'industrie américaine de la cybersécurité : les missions du Spawar, organisme chargé des technologies de l'information pour toute la marine américaine ; les caractéristiques du port et de la base nava[...]document électronique
Gouvernement.fr 2018Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Le point sur l'entrée en vigueur en 2017 de la loi chinoise sur la sécurité informatique : les conséquences pour les internautes chinois ; les contraintes juridiques pour les entreprises étrangères installées en Chine ; les inquiétudes concernan[...]Article : texte imprimé
Dossier présentant les métiers de la sécurité des réseaux informatiques : administrateur systèmes et réseaux, architecte cloud, analyste en sécurité informatique, DevOps (développement et opérations), expert en tests d'intrusion.Article : texte imprimé
Kim Zetter, Auteur | Courrier international |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]Article : texte imprimé
Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]document électronique
Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Eric Filiol, Auteur ; Jean-Yves Marion, Auteur | Pour la science |Parallèle, établi en 2007, entre les virus informatiques et les virus biologiques. Exemples d'attaques virales informatiques. Définition des virus informatiques et description des mécanismes utilisés pour pénétrer les systèmes informatiques. Lim[...]Article : texte imprimé
Le point sur les conséquences du logiciel destructeur Petya sur la production et les pertes financières des groupes industriels touchés en 2017 (Saint-Gobain, FedEx, Maersk, Mondelez, Mars...).Article : texte imprimé
Point sur le développement de la biométrie pour l'authentification de clients dans les banques : expérimentation de reconnaissance vocale par le groupe Banque populaire-Caisse d'épargne (BPCE) et le Crédit du Nord ; intérêt de la reconnaissance [...]Article : texte imprimé
Reportage sur les failles de cybersécurité des voitures de dernière génération : le piratage des clés de contact ; les principales failles de sécurité et leurs conséquences ; la réaction des constructeurs automobiles ; témoignages.