Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (133)
Ajouter le résultat dans votre panier Affiner la recherche
100 conseils pour protéger vos appareils et vos données / 01net (2020) in 01net. Hors-série, 118 (09/2020)
[article]
Titre : 100 conseils pour protéger vos appareils et vos données Type de document : texte imprimé Editeur : 01net, 2020 Article : p.12-50 Langues : Français (fre)
in 01net. Hors-série > 118 (09/2020)Descripteurs : maintenance préventive / sécurité informatique Résumé : Dossier présentant des conseils et astuces pour protéger les appareils et les données. Présentation et utilisation des outils de sécurité de Windows 10. Les étapes à suivre pour installer et configurer un serveur proxy. Présentation dastuces pour renforcer la sécurité de Windows 7. Protéger ses appareils avec lantivirus Bitdefender Total Security 2020. Comment détecter et supprimer les malwares avec le logiciel Malwarebytes. Les étapes à suivre pour effacer ses empreintes numériques et retrouver l'anonymat sur Internet via Microsoft, Google, les réseaux sociaux, les webmails et le smartphone. Renforcer la sécurité des services en ligne. Verrouiller laccès au système Windows. Sécuriser laccès au compte Gmail. Installer un contrôle parental sur smartphones et tablettes. Utiliser une solution de messagerie chiffrée. Sécuriser les données sensibles dans le cloud. Protéger et cacher les données du téléphone avec lapplication Privary. Comment protéger ses fichiers et documents. Réinitialiser laccès à ses comptes sur un réseau social, webmail ou service en ligne. Comment verrouiller laccès aux logiciels et applications. Conseils pour naviguer sur Internet sans risque. Surveiller la sécurité de ses comptes avec lutilitaire Spybot Identity Monitor. Comment se débarrasser des publicités. Présentation dastuces pour repérer et éviter les sites à risques. Surveiller et protéger le Wifi. Utiliser les outils de confidentialité du navigateur Edge. Comment se protéger des mails indésirables. Empêcher daccéder aux données confidentielles dun appareil perdu ou volé. Les étapes à suivre pour localiser et verrouillez un PC portable. Conseils pour dépanner un ordinateur victime dune cyberattaque. Résoudre les bugs d'un smartphone. Nature du document : documentaire [article]« 100 conseils pour protéger vos appareils et vos données » in 01net. Hors-série, 118 (09/2020), p.12-50.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques lycée CDI Lycée 071104 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Les 12 clés pour se prémunir des attaques informatiques in Le journal des entreprises, 397 (septembre 2020)
[article]
Titre : Les 12 clés pour se prémunir des attaques informatiques Type de document : texte imprimé Année : 2020
in Le journal des entreprises > 397 (septembre 2020)Descripteurs : entreprise / sécurité informatique Mots-clés : cybersécurité Résumé : Alors que le nombre de cyberattaques est en forte hausse, les entreprises oublient trop souvent que la sécurité informatique ne repose pas uniquement sur un petit noyau d'experts. Mais sur l'ensemble du personnel, qui doit adopter les bons gestes informatiques. Nature du document : documentaire [article]« Les 12 clés pour se prémunir des attaques informatiques » in Le journal des entreprises, 397 (septembre 2020).
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Périodiques lycée CDI Lycée 071254 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La Recherche (Paris. 1970), 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)Descripteurs : hasard / sécurité informatique Mots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire [article]Vergnaud Damien. « L'aléatoire, clé de voûte de la sécurité informatique » in La Recherche (Paris. 1970), 549-550 (07/2019), p.47-49.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques lycée CDI Lycée 067305 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Alerte mondiale sur les rançongiciels / Frédéric Filloux / Groupe Express-Expansion (2023) in L'Express (Paris), 3731 (05/01/2023)
[article]
Titre : Alerte mondiale sur les rançongiciels Type de document : texte imprimé Auteurs : Frédéric Filloux Editeur : Groupe Express-Expansion, 2023 Article : p.61-62 Langues : Français (fre)
in L'Express (Paris) > 3731 (05/01/2023)Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur les cyberattaques et demandes de rançons par rançongiciels (ou ransomware), leur fonctionnement, la lutte contre ces cyberattaques, la collaboration entre Microsoft et les autorités judiciaires américaines. Encadré : repères chiffrés. Nature du document : documentaire [article]Filloux Frédéric. « Alerte mondiale sur les rançongiciels » in L'Express (Paris), 3731 (05/01/2023), p.61-62.
Réservation
Réserver ce document
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives Périodiques lycée CDI Lycée 00077117 Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : L'algorithme quantique de Shor Type de document : document électronique Auteurs : André Chailloux Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : algorithme / sécurité informatique Mots-clés : physique quantique Résumé : Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la question de la sécurisation des systèmes informatiques ; les perspectives de l'ordinateur quantique. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/lalgorithme-quantique-de-shor/ Chailloux André. L'algorithme quantique de Shor. Interstices, 2018. Disponible sur : <https://interstices.info/lalgorithme-quantique-de-shor/>, consulté le :
Aucun avis, veuillez vous identifier pour ajouter le vôtre !
PermalinkL'art et la science des mots de passe / Jean-Paul Delahaye / Pour la science (2018) in Pour la science, 492 (10/2018)
PermalinkPermalinkAttaques informatiques / virus : comment se protéger / Arnaud Devillard / Sciences et avenir (2018) in Sciences et avenir (1949), 852 (02/2018)
PermalinkDes balises qui émettent du bon hasard / Jean-Paul Delahaye / Pour la science (2020) in Pour la science, 509 (03/2020)
PermalinkBig Brother à nos portes (dérobées) / Jean-Paul Delahaye / Pour la science (2017) in Pour la science, 474 (04/2017)
PermalinkPermalinkLe boom du télétravail impose de nouveaux gestes barrières / Judith Chetrit / Prisma Presse (2020) in Capital (Paris. 1991), 344 (05/2020)
PermalinkLa Bretagne, terre cyber in Sciences ouest, 386 (mars 2021)
PermalinkC'est quoi l'authentification à double facteur ? / Christophe Coquis in Geek Junior, 33 (avril 2023)
PermalinkPermalinkC'est quoi un hacker ? / Christophe Coquis in Geek Junior, 43 (mars 2024)
PermalinkC'est quoi les passkeys ? / Christophe Coquis in Geek Junior, 34 (mai 2023)
PermalinkCaroline Fontaine, agent spécial de la cybersécurité / Léa Castor / Centre national de la recherche scientifique (Cnrs) (2021)
PermalinkCes 610 superagents qui volent au secours de nos entreprises attaquées / Benoît Berthelot / Prisma Presse (2020) in Capital (Paris. 1991), 344 (05/2020)
PermalinkLes chasseurs de fake news in Sciences ouest, 363 (juin 2018)
PermalinkCinq questions pour se protéger des cyberattaques / Sciences et avenir (2023) in Sciences et avenir (1949), 914 (04/2023)
PermalinkPermalinkPermalinkComment protéger ta messagerie efficacement ? / Valentine Schmitt in Geek Junior, 38 (octobre 2023)
PermalinkComment protéger votre vie numérique / Michèle Germain / Editions du Puits Fleuri (2018)
PermalinkComment se prémunir des nouvelles nées du Covid in Le journal des entreprises, 404 (mai 2021)
PermalinkComment se préparer à la cyberguerre ? / Nicolas Beck in Cosinus, 249 (juin 2022)
PermalinkPermalinkCompétition de puissance dans la gouvernance du cyberespace / François Delerue / Aerion Group (2021) in Diplomatie. Les grands dossiers, 061 (04/2021)
PermalinkPermalinkPermalinkCyber cherche experts désespérément / Hassan Meddah / GISI (2020) in L'Usine nouvelle (Paris. 1945), 3642 (16/01/2020)
PermalinkLa cyber-parade s'organise / Guillaume Langin / Commissariat à l'énergie atomique (2021) in Les Défis du CEA (Paris), 242 (03/2021)
PermalinkPermalinkCyberattaques, l'heure de la riposte / Marion Garreau / GISI (2022) in L'Usine nouvelle (Paris. 1945), 3703 (02/2022)
PermalinkCyberattaques : quelles conséquences sur la sécurité en entreprise ? / Lucien Fauvernier / INRS (2021) in Travail & sécurité (Paris), 831 (11/2021)
PermalinkLa cyberdéfense / Armand Colin (2018)
PermalinkCyberdéfense : à Rennes, civils et militaires sont sur le pied de guerre / Sébastien Pommier / Prisma Presse (2023) in Capital (Paris. 1991), 379 (04/2023)
PermalinkCyberespace : quels enjeux de sécurité et enjeux géopolitiques pour Washington ? / Stéphane Taillat / Aerion Group (2021) in Diplomatie. Les grands dossiers, 061 (04/2021)
PermalinkLa cyberguerre aura-t-elle lieu ? / Stéphane Taillat / Association de formation, d'études et de recherche en sciences humaines (2017) in Sciences humaines (Auxerre), 290 (03/2017)
PermalinkCybermonde et nouvelles menaces / Alain Establier / MA Editions (2018)
PermalinkLa cybersécurité / GISI (2020) in L'Usine nouvelle (Paris. 1945), 3687 (10/12/2020)
PermalinkPermalinkLa cybersécurité recrute : enquête auprès des écoles, entreprises et diplômé.es / Odile Gnanaprégassame / Centre d'information et de documentation jeunesse (CIDJ) (2019)
PermalinkCybersécurité : sécuriser sa boîte e-mail et ses mots de passe / Florent Godard in Le journal des entreprises, 383 (juin 2019)
PermalinkCybersécurité YesWeHack lève une armée / Claire Guérou in Sciences ouest, 370 (mars 2019)
PermalinkLes défis de la cybersécurité en entreprise / Valentin Hamon-Beugin / GISI (2022) in L'Usine nouvelle (Paris. 1945), 3704 (03/2022)
PermalinkDessine-moi une cyberattaque / Baptiste Cessieux in Sciences ouest, 372 (mai 2019)
PermalinkDeux précautions valent mieux qu'une / Pierre Lafont in 01net, 923 (29 janvier 2020)
PermalinkLa donnée numérique : un bien économique comme les autres ? / Edmond Baranes / Documentation Française (2021) in Les Cahiers français (Paris. 1956), 419 (01/2021)
PermalinkDonnées et intelligence artificielle : quels enjeux pour la cybersécurité des Etats ? / Amandine Lévêque / Documentation Française (2021) in Les Cahiers français (Paris. 1956), 419 (01/2021)
PermalinkLes données personnelles à l'épreuve des failles de sécurité / Myriam Quéméner / Canopé (2017) in Economie et Management, 164 (06/2017)
PermalinkDonnées personnelles : notre vie privée est-elle en danger ? / Sophia Publications (2017) in La Recherche (Paris. 1970), 524 (06/2017)
PermalinkPermalinkFaites la guerre aux menaces cyber / 01net (2021) in 01net. Hors-série, 124 (09/2021)
PermalinkPermalinkFaut-il avoir peur du mégafichier de données personnelles ? / Marie Boëton / Bayard Presse (2017) in Les Dossiers de l'actualité (Paris. 1998), 191 (01/2017)
PermalinkGénérer un mot de passe solide / Commission Nationale de L'informatique et des Libertés (CNIL) (2022)
PermalinkGoogle enregistre tout de tes recherches en ligne ? Voici comment faire le ménage / Christophe Coquis / Geek Junior (2018)
PermalinkGoogle inaugura en Malaga su primer centro de ciberseguridad / Marimar Jimenez / Société maubeugeoise d'édition (2024) in Vocable (ed. espanola), 879 (01/2024)
PermalinkUn grand bug est-il possible ? / Christophe Coquis in Geek Junior, 38 (octobre 2023)
PermalinkGuide de la sécurité des données personnelles / Commission Nationale de L'informatique et des Libertés (CNIL) (2022)
PermalinkPermalinkIdemia : le gros bras français de la sécurité numérique / Matthieu Pechberty / Prisma Presse (2022) in Capital (Paris. 1991), 372 (09/2022)
PermalinkInnovations : l'âge d'or de la cybersécurité / Groupe Express-Expansion (2023) in L'Express (Paris), 3744 (05/04/2023)
PermalinkInstagram : quels réglages pour limiter le harcèlement en ligne ? / Christophe Coquis / Geek Junior (2018)
PermalinkPermalinkIsraël : au coeur des réseaux de la cyber nation / Marion Garreau / GISI (2022) in L'Usine nouvelle (Paris. 1945), 3712 (11/2022)
PermalinkJamais Internet n'avait été autant utilisé : êtes-vous bien protégé ? / Prisma Presse (2020) in Capital (Paris. 1991), 344 (05/2020)
PermalinkA Kiev, les hackeurs enrôlés dans la guerre / Le Monde Editions (2023) in Le Monde (Paris. 1944), 24351 (20/04/2023)
Permalink"La limitation du chiffrement ne résoudrait aucun problème " / Rand Hindi / Sophia Publications (2017) in La Recherche (Paris. 1970), 524 (06/2017)
PermalinkPermalinkMa vie privée et Internet / Alexandre Boni / MA Editions (2014)
PermalinkMathématiques, statistique et informatique / Onisep Service Partenariats avec le monde économique / Onisep (01/04/2021)
PermalinkMême bien protégés, les grands patrons sont vulnérables / Benoît Berthelot / Prisma Presse (2020) in Capital (Paris. 1991), 344 (05/2020)
PermalinkMenacé d'interdiction, TikTok joue l'opinion / Le Monde Editions (2023) in Le Monde (Paris. 1944), 24329 (25/03/2023)
PermalinkMenace sur la cybersécurité / Nicolas Beck in Cosinus, 214 (avril 2019)
PermalinkMes données personnelles sont-elles vraiment protégées sur Internet ? / Anais Slaney / Curieux ! (2021)
PermalinkMicrosoft, le "cyber-rempart" de l'Ukraine / Frédéric Filloux / Groupe Express-Expansion (2022) in L'Express (Paris), 3728 (15/12/2022)
PermalinkMon ordinateur : quelle maintenance et quelle sécurité ? / Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) (2011)
PermalinkPermalinkLe mot de passe aux oubliettes / Sophy Caulier / Le Monde Editions (2021) in Le Monde (Paris. 1944), 23851 (14/09/2021)
PermalinkMots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers / Commission Nationale de L'informatique et des Libertés (CNIL) (2017)
PermalinkMots de passe : va-t-on pouvoir s'en passer ? / Muriel Valin / Unique Heritage Media (2022) in Epsiloon, 017 (11/2022)
PermalinkL'obfuscation révolutionne les techniques de chiffrement / Romain Gay / Sophia Publications (2021) in La Recherche (Paris. 1970), 567 (10/2021)
PermalinkPermalinkPermalinkOlvid, la messagerie qui coche toutes les cases / Maxime Recoquillé / Groupe Express-Expansion (2023) in L'Express (Paris), 3780 (14/12/2023)
PermalinkL'"open source", affolante vulnérabilité du web / Elsa Ferreira / Humensis (2022) in Pour l'éco, 041 (05/2022)
PermalinkPartagez vos appareils en toute sécurité / Stéphane Philippon in 01net, 984 (19 octobre 2022)
PermalinkPentester / Jessica Berthereau / Humensis (2022) in Pour l'éco. Hors-série, 010 (10/2022)
PermalinkLes pirates / Jacques Beaumont / Fleurus (2011)
PermalinkLes PME bretonnes s'arment face au risque cyber in Le journal des entreprises, 404 (mai 2021)
PermalinkPolitiques numériques : cybermalveillance se porte (trop) bien / Théo Brajard in 01net, 990 (18 janvier 2023)
PermalinkPréservez la confidentialité de vos données / Stéphane Philippon in 01net, 1013 (28 décembre 2023)
PermalinkPrix Bretagne : les lauréats in Sciences ouest, 367 (décembre 2018)
PermalinkPermalinkPermalinkPermalink