Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (175)
Article : texte imprimé
Avec le confinement, de nombreuses entreprises ont mis en place le télétravail sans envisager les mesures de sécurité nécessaires pour protéger leurs systèmes d'information. 10 conseils pour se prémunir des cyberattaques.Article : texte imprimé
Valérie Dahm, Auteur |La sécurité informatique (cybersécurité) ne repose pas uniquement sur un petit noyau d'experts mais sur l'ensemble du personnel, qui doit adopter les bons gestes informatiques.Article : texte imprimé
Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des[...]Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Article : texte imprimé
Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et l[...]document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]document électronique
e-Enfance 2021Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Article : texte imprimé
Point sur une arnaque par e-mail envoyé par un hacker menaçant de dévoiler des visites sur des sites pornographiques si on ne lui verse pas de l'argent.Article : texte imprimé
L'origine des arnaques numériques à travers le cas des "lettres de Jérusalem" datant du 18e siècle. Encadrés : la première chaîne de courrier ; le premier forum sur Minitel.Article : texte imprimé
01net |Infographie consacrée au système d'authentification et de sécurité Fido.Article : texte imprimé
Point sur la nécessité de conserver son anonymat et d'utiliser des pseudonymes sur Internet : conseils pratiques pour utiliser les forums et réseaux sociaux en toute sécurité.Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Conseils, en 2011, pour protéger ses données personnelles sur Internet : informations laissées sur Internet, effacer ses "cybertraces", rappel des bons réflexes pour éviter piratage et escroquerie. Encadrés : comment les pirates et annonceurs pu[...]Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Article : texte imprimé
Fabrice Demarthon, Auteur | Commissariat à l'énergie atomique |Dossier présentant la réflexion menée au CEA sur l'intelligence économique dans le contexte du big data : équilibre recherché entre la liberté des échanges scientifiques et la préoccupation de la confidentialité dans le domaine concurrentiel de [...]document électronique
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]Article : texte imprimé
Conseils pour la sécurité des données informatiques dans l'entreprise. Exemples de risques liés au manque de fiabilité des outils de stockage en ligne (cloud computing), aux informations laissées sur les réseaux sociaux, au piratage des smartpho[...]Article : texte imprimé
Le point sur la sécurisation informatique du télétravail : les conseils fournis par les Directions des services d'information (DSI) des entreprises pour réduire les risques de cybermalveillance ; la dangerosité des réseaux Wi-Fi publics ; la mis[...]Article : texte imprimé
Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur | Pour la Science |Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exem[...]Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Article : texte imprimé
Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.