Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (82)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
Article : texte imprimé
01net |Les étapes à suivre pour éviter les escroqueries du Web et s'en protéger. Encadrés : échapper aux arnaques au faux support technique ; stopper le démarchage téléphonique avec Bloctel ; détecter des contenus générés par l'intelligence artificielle.![]()
Article : texte imprimé
Dossier présentant des conseils et astuces sur les règles de sécurité pour se protéger sur Internet et sensibiliser aux menaces des pirates. La nécessité d'apprendre à démêler le vrai du faux ; comprendre la réalité du danger et se montrer vigil[...]![]()
Article : texte imprimé
Edmond Baranes, Auteur | Documentation Française |Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]![]()
Article : texte imprimé
Amandine Lévêque, Auteur | Documentation Française |Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]![]()
Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]![]()
document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Gouvernement.fr 2020Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Okapi 2019Point sur les règles de base à respecter pour utiliser Internet : savoir protéger sa vie privée sur les réseaux sociaux ; être attentif au risque d'arnaques ; utiliser des mots de passe différents et complexes pour éviter le piratage.Exemplaires
Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Dossier consacré à l'utilisation d'Internet et à l'univers numérique. Point de vue de Jean-Noël de Galzain, expert en cybersécurité, de Thomas Courbe, haut fonctionnaire, des membres du Conseil national du numérique et d'Emmanuel Schalit, dirige[...]![]()
document électronique
Remi Explique 2016Présentation vidéo sur la sécurisation des messages par le protocole HTTPS (protocole de transfert hypertexte sécurisé) : le concept de chiffrement et le fonctionnement de TLS (norme de sécurisation), les avantages et inconvénients du chiffremen[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
arte 2020Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le ris[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.Exemplaires
Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]