Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (68)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 038052 Disponible ![]()
document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.![]()
document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]![]()
Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034690 Disponible ![]()
document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]![]()
document électronique
La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journa[...]![]()
Article : texte imprimé
Historique de l'apparition des virus pour téléphones mobiles depuis 2004, et description de leurs effets. Exemple du virus "Cabir". Vulnérabilité des téléphones mobiles intelligents dotés de connexions Bluetooth ; exemple de l'infection par le v[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 011627 Disponible ![]()
document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.