Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (68)
Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 03015 Disponible document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]document électronique
e-Enfance 2021Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]document électronique
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]Article : texte imprimé
Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur | Pour la science |Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exem[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 011627 Disponible document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]document électronique
Léa CASTOR ; Célia ESNOULT ; Laure THIEBAULT | Centre national de la recherche scientifique (Cnrs) | 2021Présentation du parcours professionnel de Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité : ses missions ; ses thématiques de recherche au cours de sa carrière ; ses fonctions de directrice du groupement de rech[...]Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037982 Disponible document électronique
Kézako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]document électronique
Conseils pour se protéger sur Internet : éviter les sites internet douteux ou illégaux, faire ses mises à jour de sécurité, choisir des mots de passe sécurisés, choisir un bon anti-virus et pare-feu, faire des sauvegardes régulières de ses donné[...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]document électronique
e-Enfance 2022Bande dessinée sur le contrôle parental qui permet de paramétrer la navigation des enfants sur Internet, à travers l'histoire d'un enfant qui, lors d'une recherche sur Internet, trouve des contenus inappropriés pour son âge.document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]Article : texte imprimé
Dossier sur la forte augmentation des attaques informatiques visant des entreprises, des Etats, des institutions publiques ou des particuliers et sur les moyens de défense mis en place : des exemples de piratage ; une criminalité lucrative, mais[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035279 Disponible Article : texte imprimé
Le point sur la cyberdéfense française : le centre de cyberprotection de Rennes ; ses missions ; l'accroissement des activités du Groupement de la cyberdéfense des Armées (GCA) ; la coopération entre les militaires, les grandes entreprises franç[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037988 Disponible Article : texte imprimé
Aude Géry, Auteur | Documentation Française |Le point sur le cyberespace comme facteur d'affaiblissement du multilatéralisme, et sur les carences du multilatéralisme dans la régulation du cyberespace.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034093 Disponible document électronique
Point sur les cyberattaques et la cybersécurité : le risque de cyberattaque ; les objectifs variés des cybercriminels ; la lutte contre la cybercriminalité.document électronique
Point sur les métiers de la cybersécurité : possibilités d'emploi, niveaux de recrutement, les métiers juridiques liés à la cybersécurité.document électronique
France Culture 2022Podcast proposant un reportage sur les hackeurs éthiques : le but des hackeurs éthiques, les missions qu'ils trouvent via des plateformes, la recherche de failles ou les tests d'intrusion réalisés pour des entreprises ou des administrations ; la[...]Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Exemplaires (2)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035042 Disponible Archives périodique CDI 035043 Disponible document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]document électronique
Outil pour générer un mot de passe fort et facile à retenir.document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 038716 Disponible document électronique
Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habi[...]document électronique
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]NouveautéExemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives périodique CDI 038958 Disponible Article : texte imprimé
Présentation de l'entreprise Idemia, spécialisée dans la sécurité numérique, la biométrie, l'analyse de données et de vidéos et dans l'identification et l'authentification : la clientèle de l'entreprise et l'étendue de ses activités ; les condit[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 036899 Disponible document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]document électronique
Arte 2020Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le ris[...]Article : texte imprimé
Analyse de la notion de "vie privée" sur Internet. Capacités du réseau, notamment des serveurs de Google, à conserver toutes les données et activités relatives à un utilisateur du réseau ; techniques de collecte d'informations. Solutions proposé[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 011627 Disponible Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037867 Disponible document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037977 Disponible document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.document électronique
Point sur la sécurité et la maintenance d'un ordinateur : la sécurité au niveau de l'utilisation et des données ; les possibles causes du ralentissement d'un ordinateur, la maintenance régulière (actions à effectuer pour l'entretien et l'optimis[...]document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035359 Disponible document électronique
Les recommandations de la CNIL pour garantir un niveau de sécurité minimal des mots de passe : les risques liés à une gestion non organisée des mots de passe ; les cyberattaques ayant compromis des mots de passe ; les conseils de la CNIL (Commis[...]Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035407 Disponible document électronique
Lumni 2020Vidéo à propos du fonctionnement de la domotique grâce aux robots, exemples d'applications dans le quotidien, les objets connectés et la question de la protection des données personnelles et de sécurité informatique.document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 036580 Disponible Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.NouveautéExemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 039085 Disponible Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034122 Disponible Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034130 Disponible document électronique
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.document électronique
Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés.