Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (70)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document électronique
Les recommandations de la CNIL pour garantir un niveau de sécurité minimal des mots de passe : les risques liés à une gestion non organisée des mots de passe ; les cyberattaques ayant compromis des mots de passe ; les conseils de la CNIL (Commis[...]![]()
document électronique
Lumni 2020Vidéo à propos du fonctionnement de la domotique grâce aux robots, exemples d'applications dans le quotidien, les objets connectés et la question de la protection des données personnelles et de sécurité informatique.![]()
document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]![]()
Article : texte imprimé
Présentation de la messagerie instantanée française Olvid, répondant aux exigences de cybersécurité, notamment dans la protection des données personnelles et la confidentialité des échanges.![]()
Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.![]()
Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour partager un ordinateur sur un réseau familial ou professionnel, et pour prêter son téléphone en toute confiance.![]()
Article : texte imprimé
Théo Brajard, Auteur |Présentation de la plateforme gouvernementale Cybermalveillance, pour lutter contre les cyberattaques.![]()
Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour réduire l'exposition des données personnelles sur Internet : réglages dans Windows, sur les réseaux sociaux, protection des fichiers...![]()
document électronique
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.![]()
document électronique
Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés.