Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (68)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]![]()
Article : texte imprimé
Comment les physiciens du Cybersecurity Institute de l'université de Grenoble ont réussi, par un procédé expérimental, à perturber un circuit intégré en l'exposant à un faisceau de rayons X. Leur recherche de contre-mesures afin d'élaborer des p[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037717 Disponible ![]()
document électronique
Point sur la réalité physique du monde numérique : cas de l'incendie d'un data center à Strasbourg en 2021 ; des infrastructures distribuées et interconnectées alternant entre local et global ; la question de la sauvegarde et du stockage des don[...]![]()
Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037818 Disponible ![]()
document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]![]()
document électronique
Le point sur les principales failles de sécurité des sites web : une authentification tolérant des mots de passe trop simples ; l'absence de mécanisme d'authentification ; l'accès à un compte client par une URL incrémentale ; l'absence de chiffr[...]![]()
document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]![]()
Article : texte imprimé
Kim Zetter, Auteur | Courrier International |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 032719 Disponible ![]()
document électronique
Vidéo consacrée aux cyberattaques : l'histoire du cyberespace et l'évolution de sa place dans les espaces stratégiques ; les mécanismes des cyberattaques ; la question de la cybersécurité.![]()
Article : texte imprimé
Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 025722 Disponible ![]()
Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 038052 Disponible ![]()
document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.![]()
document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]![]()
Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034690 Disponible ![]()
document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]![]()
document électronique
La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journa[...]![]()
Article : texte imprimé
Historique de l'apparition des virus pour téléphones mobiles depuis 2004, et description de leurs effets. Exemple du virus "Cabir". Vulnérabilité des téléphones mobiles intelligents dotés de connexions Bluetooth ; exemple de l'infection par le v[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 011627 Disponible ![]()
document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.