Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (70)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour ne plus utiliser de mots de passe, avec la double authentification par SMS, l'utilisation d'une application ou l'usage de sécurité biométrique.document électronique
Vidéo consacrée aux cyberattaques : l'histoire du cyberespace et l'évolution de sa place dans les espaces stratégiques ; les mécanismes des cyberattaques ; la question de la cybersécurité.Article : texte imprimé
Jacques Partouche, Auteur |Infographie pour présenter la technologie de connexion Fido, pour remplacer les mots de passe.document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.document électronique
Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l[...]document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]Article : texte imprimé
Dossier consacré aux risques encourus et aux moyens de protection mis en place face aux menaces de cyberattaques. Le point sur les risques de menaces de cyberattaques engendrées par l'invasion de l'Ukraine par la Russie ; cibles privilégiées ; i[...]document électronique
La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journa[...]Article : texte imprimé
Salomé Remaud, Auteur |L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur les protocoles sécurisés qui assurent la confidentialité du vote en ligne.document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.