Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (17)



![]()
Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 07574 Disponible ![]()
Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 07348 Disponible ![]()
Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 07671 Disponible ![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Pério documentaire CDI 08446 Disponible ![]()
Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
texte imprimé
Stéphane Taillat, Auteur ; Amael Cattaruzza, Auteur ; Didier Danet, Auteur | Armand Colin | U science politique | 2021Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et saffrontent anciens et nouveaux acteurs[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 327 TAI documentaire CDI 015189 Disponible ![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 06954 Disponible ![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Confusion entre l'extension ".mil" de l'armée américaine et ".ml" du Mali, qui a entraîné la propagations d'informations confidentielles.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Reportage sur le fonctionnement des SOC (Security Operation Center) ou centre opérationnel de sécurité : l'exemple du SOC d'IBM inauguré début 2018 ; la nécessité de la confidentialité et les accès sécurisés ; les deux catégories de centres ; le[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
texte imprimé
Tom Jackson, Auteur ; Cristina Guitian, Illustrateur | 2021Les hackers sont-ils ces êtres solitaires, tapis derrière leur écran, contrôlant le monde en quelques clics ? D'où viennent-ils, qui sont-ils, quel est leur but ? Ce livre donne les clés pour comprendre ce qui est en jeu dans le monde virtuel, d[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 005.8 JAC documentaire CDI 015240 Disponible ![]()
Article : texte imprimé
Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 2026 Disponible ![]()
Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Perio documentaire CDI 07999 Disponible