Résultat de la recherche
45 résultat(s) recherche sur le mot-clé 'sécurité informatique'
Article : texte imprimé
Nadège Pradines, Auteur |Analyse des incidents de sécurité vécus par les sociétés en France, en 2019 : les incidents de sécurité informatique et l'assurance contre ce risque ; les personnels réalisant les activités de sécurité des systèmes d'information en 2019 ; l'orig[...]Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Article : texte imprimé
Dossier présentant les métiers de la sécurité des réseaux informatiques : administrateur systèmes et réseaux, architecte cloud, analyste en sécurité informatique, DevOps (développement et opérations), expert en tests d'intrusion.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0240592 KO Sciences Technologies Brochure Orientation CDI Kiosque ONISEP Disponible texte imprimé
Explication de la notion d'anonymat sur Internet, question centrale pour comprendre les dynamiques des médias numériques, et pour se protéger contre les institutions publiques ou privées qui en contrôlent l'utilisation. Présentation des moyens t[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 016566 302.231 UNT Livre CDI Espace des Documentaires Disponible Article : texte imprimé
Le point sur la posture américaine vis-à-vis des enjeux de sécurité et des enjeux géopolitiques dans le cyberespace. Réorientation de la stratégie cyber depuis 2018 pour faire face aux menaces et répondre aux cyberopérations. Difficultés structu[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 023280 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 019062 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur | Pour la science |Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exem[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 005967 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Guillaume Langin, Auteur | Commissariat à l'énergie atomique |Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 023234 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Josef Hufelschulte, Auteur ; Axel Spilcker, Auteur |Le point sur les mesures mises en place pour lutter contre la cybercriminalité par l'office fédéral pour la sécurité de l'information en Allemagne : le directeur Arne Schönbohm revient sur les limites de la sécurité informatique avec Internet ; [...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 018340 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Keren Elazari, Auteur |Le point sur les enjeux liés à la sécurité informatique internationale : le risque d'une intensification des cyberattaques dans les années à venir ; la notion de cyberespace et les nouveaux enjeux de la cybersécurité ; une des difficultés dans l[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 017105 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Kim Zetter, Auteur | Courrier international |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 023477 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Fabrice Demarthon, Auteur |Dossier présentant la réflexion menée au CEA sur l'intelligence économique dans le contexte du big data : équilibre recherché entre la liberté des échanges scientifiques et la préoccupation de la confidentialité dans le domaine concurrentiel de [...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 019471 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Alex Pentland, Auteur |Présentation, par le directeur du Laboratoire de dynamique du MIT (Massachusetts Institute of Technology) aux Etats-Unis, de principes à respecter pour une meilleure sécurisation des données numériques au niveau mondial : origines des révélation[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 015565 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Ko Colijn, Auteur ; Jack Detsch, Auteur ; Evan Osnos |Dossier de presse internationale consacré aux moyens de protection à mettre en place contre les cyberattaques. Un rappel de l'attaque Wannacry en 2017 ; les conseils des pouvoirs publics néerlandais ; des éléments de rapports sur la cybersécurit[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 019389 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Jean-Paul Delahaye, Auteur |Point sur les preuves de travail en informatique, procédures demandant à un ordinateur de résoudre un problème avant d'accéder à l'action demandée, afin de le ralentir, pour limiter les attaques sur Internet : fonctionnement des deux types de pr[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 014465 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
John Markoff, Auteur | Société maubeugeoise d'édition |Reportage, en 2008, sur la justice américaine et la société d'ingéniérie informatique Microsoft en lutte contre les "botnets". Fonctionnement des "botnets" ou réseaux d'ordinateurs sous contrôle de pirates d'Internet. Une lutte permanente et dif[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 003561 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Jean-Paul Delahaye, Auteur |Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 020614 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 022075 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
The Economist, Auteur |Comment, en 2011, les grandes entreprises craignent pour la sécurité de leurs données, depuis les révélations du site WikiLeaks. La difficulté de sécuriser les données. Le mystère de l'origine de WikiLeaks.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 007978 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 011925 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible Article : texte imprimé
Artur Ekert, Auteur ; Renato Renner, Auteur |Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données [...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 017902 Périodique Périodique CDI Espace "Presse" (boîtes d'archives) Disponible