Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (68)
Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 03015 Disponible document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]document électronique
e-Enfance 2021Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]document électronique
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]Article : texte imprimé
Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur | Pour la science |Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exem[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 011627 Disponible document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]document électronique
Léa CASTOR ; Célia ESNOULT ; Laure THIEBAULT | Centre national de la recherche scientifique (Cnrs) | 2021Présentation du parcours professionnel de Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité : ses missions ; ses thématiques de recherche au cours de sa carrière ; ses fonctions de directrice du groupement de rech[...]Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037982 Disponible document électronique
Kézako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.document électronique
The Conversation 2020Le point sur les mesures à prendre pour limiter la surcharge du réseau Internet durant le confinement en France : l'augmentation de l'usage des services numériques et la crainte d'une surcharge des infrastructures ; explication du fonctionnement[...]document électronique
Conseils pour se protéger sur Internet : éviter les sites internet douteux ou illégaux, faire ses mises à jour de sécurité, choisir des mots de passe sécurisés, choisir un bon anti-virus et pare-feu, faire des sauvegardes régulières de ses donné[...]document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]document électronique
e-Enfance 2022Bande dessinée sur le contrôle parental qui permet de paramétrer la navigation des enfants sur Internet, à travers l'histoire d'un enfant qui, lors d'une recherche sur Internet, trouve des contenus inappropriés pour son âge.document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]Article : texte imprimé
Dossier sur la forte augmentation des attaques informatiques visant des entreprises, des Etats, des institutions publiques ou des particuliers et sur les moyens de défense mis en place : des exemples de piratage ; une criminalité lucrative, mais[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035279 Disponible Article : texte imprimé
Le point sur la cyberdéfense française : le centre de cyberprotection de Rennes ; ses missions ; l'accroissement des activités du Groupement de la cyberdéfense des Armées (GCA) ; la coopération entre les militaires, les grandes entreprises franç[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037988 Disponible Article : texte imprimé
Aude Géry, Auteur | Documentation Française |Le point sur le cyberespace comme facteur d'affaiblissement du multilatéralisme, et sur les carences du multilatéralisme dans la régulation du cyberespace.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034093 Disponible document électronique
Point sur les cyberattaques et la cybersécurité : le risque de cyberattaque ; les objectifs variés des cybercriminels ; la lutte contre la cybercriminalité.document électronique
Point sur les métiers de la cybersécurité : possibilités d'emploi, niveaux de recrutement, les métiers juridiques liés à la cybersécurité.document électronique
France Culture 2022Podcast proposant un reportage sur les hackeurs éthiques : le but des hackeurs éthiques, les missions qu'ils trouvent via des plateformes, la recherche de failles ou les tests d'intrusion réalisés pour des entreprises ou des administrations ; la[...]Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Exemplaires (2)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035042 Disponible Archives périodique CDI 035043 Disponible document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]document électronique
Outil pour générer un mot de passe fort et facile à retenir.document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 038716 Disponible document électronique
Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habi[...]document électronique
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]NouveautéExemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives périodique CDI 038958 Disponible Article : texte imprimé
Présentation de l'entreprise Idemia, spécialisée dans la sécurité numérique, la biométrie, l'analyse de données et de vidéos et dans l'identification et l'authentification : la clientèle de l'entreprise et l'étendue de ses activités ; les condit[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 036899 Disponible document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]document électronique
Arte 2020Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le ris[...]Article : texte imprimé
Analyse de la notion de "vie privée" sur Internet. Capacités du réseau, notamment des serveurs de Google, à conserver toutes les données et activités relatives à un utilisateur du réseau ; techniques de collecte d'informations. Solutions proposé[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 011627 Disponible Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037867 Disponible document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037977 Disponible document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.document électronique
Point sur la sécurité et la maintenance d'un ordinateur : la sécurité au niveau de l'utilisation et des données ; les possibles causes du ralentissement d'un ordinateur, la maintenance régulière (actions à effectuer pour l'entretien et l'optimis[...]document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035359 Disponible document électronique
Les recommandations de la CNIL pour garantir un niveau de sécurité minimal des mots de passe : les risques liés à une gestion non organisée des mots de passe ; les cyberattaques ayant compromis des mots de passe ; les conseils de la CNIL (Commis[...]Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035407 Disponible document électronique
Lumni 2020Vidéo à propos du fonctionnement de la domotique grâce aux robots, exemples d'applications dans le quotidien, les objets connectés et la question de la protection des données personnelles et de sécurité informatique.document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 036580 Disponible Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.NouveautéExemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 039085 Disponible Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034122 Disponible Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034130 Disponible document électronique
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.document électronique
Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés.document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]Article : texte imprimé
Comment les physiciens du Cybersecurity Institute de l'université de Grenoble ont réussi, par un procédé expérimental, à perturber un circuit intégré en l'exposant à un faisceau de rayons X. Leur recherche de contre-mesures afin d'élaborer des p[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037717 Disponible document électronique
Point sur la réalité physique du monde numérique : cas de l'incendie d'un data center à Strasbourg en 2021 ; des infrastructures distribuées et interconnectées alternant entre local et global ; la question de la sauvegarde et du stockage des don[...]Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037818 Disponible document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]document électronique
Le point sur les principales failles de sécurité des sites web : une authentification tolérant des mots de passe trop simples ; l'absence de mécanisme d'authentification ; l'accès à un compte client par une URL incrémentale ; l'absence de chiffr[...]document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]Article : texte imprimé
Kim Zetter, Auteur | Courrier International |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 032719 Disponible document électronique
Vidéo consacrée aux cyberattaques : l'histoire du cyberespace et l'évolution de sa place dans les espaces stratégiques ; les mécanismes des cyberattaques ; la question de la cybersécurité.Article : texte imprimé
Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 025722 Disponible Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 038052 Disponible document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034690 Disponible document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]document électronique
La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journa[...]Article : texte imprimé
Historique de l'apparition des virus pour téléphones mobiles depuis 2004, et description de leurs effets. Exemple du virus "Cabir". Vulnérabilité des téléphones mobiles intelligents dotés de connexions Bluetooth ; exemple de l'infection par le v[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 011627 Disponible document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.