Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (52)
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Lutter contre les codes malveillants Type de document : document électronique Auteurs : Valérie Viet Triem Tong Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Descripteurs : code : communication
sécurité informatiqueTags : smartphone cybercriminalité Résumé : Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des marchés d'applications. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/lutter-contre-les-codes-malveillants/ Lutter contre les codes malveillants [document électronique] / Valérie Viet Triem Tong . - Interstices, 2016 . - ; Web.
Langues : Français (fre)
Descripteurs : code : communication
sécurité informatiqueTags : smartphone cybercriminalité Résumé : Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des marchés d'applications. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/lutter-contre-les-codes-malveillants/ Viet Triem Tong Valérie. Lutter contre les codes malveillants. Interstices, 2016. Disponible sur : <https://interstices.info/lutter-contre-les-codes-malveillants/>, consulté le :
Titre : Mon programme est-il bien protégé contre les cyberattaques ? Type de document : document électronique Auteurs : Tamara Rezk Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : code : communication
logiciel
sécurité informatiqueRésumé : Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaq [...] Mon programme est-il bien protégé contre les cyberattaques ? [document électronique] / Tamara Rezk . - Interstices, 2018 . - ; Web.
Langues : Français (fre)
Descripteurs : code : communication
logiciel
sécurité informatiqueRésumé : Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaq [...] Rezk Tamara. Mon programme est-il bien protégé contre les cyberattaques ?. Interstices, 2018. Disponible sur : <https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaques/>, consulté le :
Titre : Les objets connectés nous espionnent-ils ? Type de document : document électronique Editeur : France Culture, 2019 Description : 1 vidéo : 4 min 41 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Tags : objet connecté protection des données personnelles Résumé : Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) : les risques liés aux objets connectés en matière de sécurité, de collecte des données personnelles, de piratage, d'écologie. Nature du document : documentaire Genre : Vidéo En ligne : https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils Les objets connectés nous espionnent-ils ? [document électronique] . - France Culture, 2019 . - 1 vidéo : 4 min 41 s ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Tags : objet connecté protection des données personnelles Résumé : Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) : les risques liés aux objets connectés en matière de sécurité, de collecte des données personnelles, de piratage, d'écologie. Nature du document : documentaire Genre : Vidéo En ligne : https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils Les objets connectés nous espionnent-ils ?. France Culture, 2019, 1 vidéo : 4 min 41 s. Disponible sur : <https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils>, consulté le :L'"open source", affolante vulnérabilité du web / Elsa Ferreira / Humensis (2022) in Pour l'éco, 041 (05/2022)
[article]
Titre : L'"open source", affolante vulnérabilité du web Type de document : texte imprimé Auteurs : Elsa Ferreira, Auteur Editeur : Humensis, 2022 Article : p.61 Langues : Français (fre)
in Pour l'éco > 041 (05/2022)Descripteurs : logiciel libre
sécurité informatiqueRésumé : Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation et sa mission ; son financement ; la mise en place de l'Open Source Observatory (OSOR) en Europe ; l'importance des logiciels "open source". Nature du document : documentaire Genre : Article de périodique [article] L'"open source", affolante vulnérabilité du web [texte imprimé] / Elsa Ferreira, Auteur . - Humensis, 2022 . - p.61.
Langues : Français (fre)
in Pour l'éco > 041 (05/2022)
Descripteurs : logiciel libre
sécurité informatiqueRésumé : Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation et sa mission ; son financement ; la mise en place de l'Open Source Observatory (OSOR) en Europe ; l'importance des logiciels "open source". Nature du document : documentaire Genre : Article de périodique Ferreira Elsa. « L'"open source", affolante vulnérabilité du web » in Pour l'éco, 041 (05/2022), p.61.Peut-on détruire Internet ? / Gurvan Kristanadjaja / Topolino (2018) in Topo, 012 (07/2018)
[article]
Titre : Peut-on détruire Internet ? Type de document : texte imprimé Auteurs : Gurvan Kristanadjaja, Auteur ; Joseph Falzon, Auteur Editeur : Topolino, 2018 Article : p.46-57 Langues : Français (fre)
in Topo > 012 (07/2018)Descripteurs : Internet
risque technologique
sécurité informatiqueRésumé : Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des données, dysfonctionnement des machines, attaques, paralysie économique. Réalités techniques (centre de traitement du câble ACE, points stratégiques et géographiques), sécurité mise en oeuvre en termes de télécommunications, enjeux géopolitiques et économiques de l'Internet très haut débit mondial (manne financière pour de richissimes entrepreneurs, tels que Patrick Drahi (SFR) ou l'entreprise chinoise Huawei). Nature du document : documentaire Genre : Article de périodique/bande dessinée [article] Peut-on détruire Internet ? [texte imprimé] / Gurvan Kristanadjaja, Auteur ; Joseph Falzon, Auteur . - Topolino, 2018 . - p.46-57.
Langues : Français (fre)
in Topo > 012 (07/2018)
Descripteurs : Internet
risque technologique
sécurité informatiqueRésumé : Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des données, dysfonctionnement des machines, attaques, paralysie économique. Réalités techniques (centre de traitement du câble ACE, points stratégiques et géographiques), sécurité mise en oeuvre en termes de télécommunications, enjeux géopolitiques et économiques de l'Internet très haut débit mondial (manne financière pour de richissimes entrepreneurs, tels que Patrick Drahi (SFR) ou l'entreprise chinoise Huawei). Nature du document : documentaire Genre : Article de périodique/bande dessinée Kristanadjaja Gurvan, Falzon Joseph. « Peut-on détruire Internet ? » in Topo, 012 (07/2018), p.46-57.PermalinkProtéger ses donnés : sécuriser ses connexions / Amine Meslem / INC (2021) in 60 millions de consommateurs. Hors-série expert, 135 (08/2021)
PermalinkPermalinkRéussir la certification PIX niveaux 1, 2, 3 / Hervé Riou / Nathan (2022)
PermalinkRéussir la certification PIX niveaux 4 et 5 / Hervé Riou / Nathan (2023)
PermalinkPermalinkPermalinkLa sécurité des télécommunications / Morgane Guillet in Sciences ouest, 369 (février 2019)
PermalinkEt si... Internet s'éteignait ? / René Cuillierier / Excelsior publications (2017) in Science & vie junior. Dossier hors série, 123 (05/2017)
PermalinkSo ängstlich sind wir nicht ! [Nous ne sommes pas si effrayés que cela !] / Daniel Fondanèche / CEDIS (2009) in Inter CDI (Etampes), 220 (07/2009)
Permalink