Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (53)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Internet de tout et n'importe quoi (4/5) : des voitures pas si intelligentes Type de document : document électronique Editeur : Arte, 2020 Description : 1 vidéo : 07 min 17 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique
sécurité routièreTags : véhicule autonome cybercriminalité Résumé : Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le risque de piratage des voitures autonomes ; les recherches visant à éviter les attaques ; les villes connectées, les capteurs installés pour permettre le fonctionnement des véhicules autonomes ; les failles qui permettent de pirater les capteurs. Nature du document : documentaire Genre : Vidéo En ligne : https://www.arte.tv/fr/videos/090011-004-A/internet-de-tout-et-n-importe-quoi-4- [...] Internet de tout et n'importe quoi (4/5) : des voitures pas si intelligentes [document électronique] . - Arte, 2020 . - 1 vidéo : 07 min 17 s ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique
sécurité routièreTags : véhicule autonome cybercriminalité Résumé : Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le risque de piratage des voitures autonomes ; les recherches visant à éviter les attaques ; les villes connectées, les capteurs installés pour permettre le fonctionnement des véhicules autonomes ; les failles qui permettent de pirater les capteurs. Nature du document : documentaire Genre : Vidéo En ligne : https://www.arte.tv/fr/videos/090011-004-A/internet-de-tout-et-n-importe-quoi-4- [...] Internet de tout et n'importe quoi (4/5) : des voitures pas si intelligentes. Arte, 2020, 1 vidéo : 07 min 17 s. Disponible sur : <https://www.arte.tv/fr/videos/090011-004-A/internet-de-tout-et-n-importe-quoi-4-5-des-voitures-pas-si-intelligentes/>, consulté le :
Titre : Internet : vos mots de passe sont-ils en sécurité ? Type de document : document électronique Editeur : Remi Explique, 2016 Description : 1 vidéo : 6 min 18 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Tags : hack système de chiffrement informatique Résumé : Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe. Nature du document : documentaire Genre : Vidéo En ligne : https://www.youtube.com/watch?v=zDMsDVOuHIg Internet : vos mots de passe sont-ils en sécurité ? [document électronique] . - Remi Explique, 2016 . - 1 vidéo : 6 min 18 s ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Tags : hack système de chiffrement informatique Résumé : Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe. Nature du document : documentaire Genre : Vidéo En ligne : https://www.youtube.com/watch?v=zDMsDVOuHIg Internet : vos mots de passe sont-ils en sécurité ?. Remi Explique, 2016, 1 vidéo : 6 min 18 s. Disponible sur : <https://www.youtube.com/watch?v=zDMsDVOuHIg>, consulté le :
Titre : Lutter contre les codes malveillants Type de document : document électronique Auteurs : Valérie Viet Triem Tong Editeur : Interstices, 2016 Format : Web Langues : Français (fre) Descripteurs : code : communication
sécurité informatiqueTags : smartphone cybercriminalité Résumé : Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des marchés d'applications. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/lutter-contre-les-codes-malveillants/ Lutter contre les codes malveillants [document électronique] / Valérie Viet Triem Tong . - Interstices, 2016 . - ; Web.
Langues : Français (fre)
Descripteurs : code : communication
sécurité informatiqueTags : smartphone cybercriminalité Résumé : Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des marchés d'applications. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/lutter-contre-les-codes-malveillants/ Viet Triem Tong Valérie. Lutter contre les codes malveillants. Interstices, 2016. Disponible sur : <https://interstices.info/lutter-contre-les-codes-malveillants/>, consulté le :
Titre : Mon programme est-il bien protégé contre les cyberattaques ? Type de document : document électronique Auteurs : Tamara Rezk Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : code : communication
logiciel
sécurité informatiqueRésumé : Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaq [...] Mon programme est-il bien protégé contre les cyberattaques ? [document électronique] / Tamara Rezk . - Interstices, 2018 . - ; Web.
Langues : Français (fre)
Descripteurs : code : communication
logiciel
sécurité informatiqueRésumé : Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaq [...] Rezk Tamara. Mon programme est-il bien protégé contre les cyberattaques ?. Interstices, 2018. Disponible sur : <https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaques/>, consulté le :
Titre : Les objets connectés nous espionnent-ils ? Type de document : document électronique Editeur : France Culture, 2019 Description : 1 vidéo : 4 min 41 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Tags : objet connecté protection des données personnelles Résumé : Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) : les risques liés aux objets connectés en matière de sécurité, de collecte des données personnelles, de piratage, d'écologie. Nature du document : documentaire Genre : Vidéo En ligne : https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils Les objets connectés nous espionnent-ils ? [document électronique] . - France Culture, 2019 . - 1 vidéo : 4 min 41 s ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Tags : objet connecté protection des données personnelles Résumé : Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) : les risques liés aux objets connectés en matière de sécurité, de collecte des données personnelles, de piratage, d'écologie. Nature du document : documentaire Genre : Vidéo En ligne : https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils Les objets connectés nous espionnent-ils ?. France Culture, 2019, 1 vidéo : 4 min 41 s. Disponible sur : <https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils>, consulté le :L'"open source", affolante vulnérabilité du web / Elsa Ferreira / Humensis (2022) in Pour l'éco, 041 (05/2022)
PermalinkPermalinkProtéger ses donnés : sécuriser ses connexions / Amine Meslem / INC (2021) in 60 millions de consommateurs. Hors-série expert, 135 (08/2021)
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkEt si... Internet s'éteignait ? / René Cuillierier / Excelsior publications (2017) in Science & vie junior. Dossier hors série, 123 (05/2017)
PermalinkSo ängstlich sind wir nicht ! [Nous ne sommes pas si effrayés que cela !] / Daniel Fondanèche / CEDIS (2009) in Inter CDI (Etampes), 220 (07/2009)
PermalinkPermalinkSurfer incognito sur Internet / Sandrine Leturcq / CEDIS (2017) in Inter CDI (Etampes), 266 (03/2017)
PermalinkPermalinkPermalinkPermalinkPermalinkVol, accident... les cyber-risques des nouvelles autos / Anne Cagan / Groupe Express-Expansion (2022) in L'Express (Paris), 3702 (16/06/2022)
PermalinkPermalink