Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (35)



![]()
Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07574 Disponible ![]()
Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07348 Disponible ![]()
Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de l’Agence[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Point sur la nécessité de conserver son anonymat et d'utiliser des pseudonymes sur Internet : conseils pratiques pour utiliser les forums et réseaux sociaux en toute sécurité.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1477 Disponible ![]()
Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives étagère périodiques CDI 07671 Disponible ![]()
Article : texte imprimé
Conseils pratiques, en 2010, pour créer des mots de passe sécurisés sur un ordinateur. Le point sur les logiciels permettant de générer des mots de passe, sur les logiciels permettant de vérifier la vulnérabilité des mots de passe et sur les log[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1601 Disponible ![]()
Article : texte imprimé
Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1884 Disponible ![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Pério étagère périodiques CDI 08446 Disponible ![]()
Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Le point sur l'augmentation des cyberattaques depuis la pandémie liée à la Covid-19 : les logiciels des entreprises qui en sont victimes mais aussi les particuliers. Définition du "phishing" ou hameçonnage, du "ransomware" ou rançongiciel. Les c[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07853 Disponible ![]()
texte imprimé
Stéphane Taillat, Auteur ; Amael Cattaruzza, Auteur ; Didier Danet, Auteur | Armand Colin | U science politique | 2021Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s’affrontent anciens et nouveaux acteurs[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 327 TAI documentaire CDI 015189 Disponible ![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06954 Disponible ![]()
Article : texte imprimé
Raphaël Baldos, Auteur ; Nathalie Blanc, Auteur |Dossier sur la cybersécurité en Bretagne : le leadership breton, la première école d'ingénieurs en cybersécurité, des logiciels dédiés à la sécurité, les experts de la défense à Bruz, la fabrication de composants électroniques sans faille, la si[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Confusion entre l'extension ".mil" de l'armée américaine et ".ml" du Mali, qui a entraîné la propagations d'informations confidentielles.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire