Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (71)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Article : texte imprimé
Dossier présentant des conseils et astuces sur les règles de sécurité pour se protéger sur Internet et sensibiliser aux menaces des pirates. La nécessité d'apprendre à démêler le vrai du faux ; comprendre la réalité du danger et se montrer vigil[...]document électronique
France Culture 2022Podcast proposant un reportage sur les hackeurs éthiques : le but des hackeurs éthiques, les missions qu'ils trouvent via des plateformes, la recherche de failles ou les tests d'intrusion réalisés pour des entreprises ou des administrations ; la[...]Article : texte imprimé
Dossier consacré à la protection informatique contre les cyberattaques. Les cibles et les objectifs visés par les cybercriminels. Exemples de menaces encourues : famille, vecteur de diffusion, dégâts. Réponses aux idées reçues sur le choix, l'in[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Article : texte imprimé
Fabrice Brochain, Auteur | INC |Le point sur les règles en matière de téléchargement sur Internet : le choix des sites de téléchargement ; la prudence lors de la procédure de téléchargement ; le recours à un antivirus ; l'utilisation d'une adresse mail jetable ; la méfiance vi[...]Article : texte imprimé
Patrick Bertholet, Auteur |Point d'étape sur l'évolution de la sécurisation des accès numériques, vers la suppression des mots de passe pour des systèmes de cryptographie et de biométrie.document électronique
Outil pour générer un mot de passe fort et facile à retenir.document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.