Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (91)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07574 Disponible document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]Exemplaires
Disponibilité aucun exemplaire document électronique
e-enfance 2021Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07348 Disponible document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
Point sur la nécessité de conserver son anonymat et d'utiliser des pseudonymes sur Internet : conseils pratiques pour utiliser les forums et réseaux sociaux en toute sécurité.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1477 Disponible Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives étagère périodiques CDI 07671 Disponible Article : texte imprimé
Conseils pratiques, en 2010, pour créer des mots de passe sécurisés sur un ordinateur. Le point sur les logiciels permettant de générer des mots de passe, sur les logiciels permettant de vérifier la vulnérabilité des mots de passe et sur les log[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1601 Disponible Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06977 Disponible document électronique
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1884 Disponible document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Léa Castor ; Célia Esnoult ; Laure Thiébault | Centre national de la recherche scientifique (CNRS) | 2021Présentation du parcours professionnel de Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité : ses missions ; ses thématiques de recherche au cours de sa carrière ; ses fonctions de directrice du groupement de rech[...]Exemplaires
Disponibilité aucun exemplaire