Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (52)
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Mon programme est-il bien protégé contre les cyberattaques ? Type de document : document électronique Auteurs : Tamara Rezk Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : code : communication
logiciel
sécurité informatiqueRésumé : Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaq [...] Mon programme est-il bien protégé contre les cyberattaques ? [document électronique] / Tamara Rezk . - Interstices, 2018 . - ; Web.
Langues : Français (fre)
Descripteurs : code : communication
logiciel
sécurité informatiqueRésumé : Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité. Nature du document : documentaire Genre : Documentaire En ligne : https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaq [...] Rezk Tamara. Mon programme est-il bien protégé contre les cyberattaques ?. Interstices, 2018. Disponible sur : <https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaques/>, consulté le :
Titre : Les objets connectés nous espionnent-ils ? Type de document : document électronique Editeur : France Culture, 2019 Description : 1 vidéo : 4 min 41 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Tags : objet connecté protection des données personnelles Résumé : Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) : les risques liés aux objets connectés en matière de sécurité, de collecte des données personnelles, de piratage, d'écologie. Nature du document : documentaire Genre : Vidéo En ligne : https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils Les objets connectés nous espionnent-ils ? [document électronique] . - France Culture, 2019 . - 1 vidéo : 4 min 41 s ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Tags : objet connecté protection des données personnelles Résumé : Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) : les risques liés aux objets connectés en matière de sécurité, de collecte des données personnelles, de piratage, d'écologie. Nature du document : documentaire Genre : Vidéo En ligne : https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils Les objets connectés nous espionnent-ils ?. France Culture, 2019, 1 vidéo : 4 min 41 s. Disponible sur : <https://www.franceculture.fr/numerique/les-objets-connectes-nous-espionnent-ils>, consulté le :L'"open source", affolante vulnérabilité du web / Elsa Ferreira / Humensis (2022) in Pour l'éco, 041 (05/2022)
[article]
Titre : L'"open source", affolante vulnérabilité du web Type de document : texte imprimé Auteurs : Elsa Ferreira, Auteur Editeur : Humensis, 2022 Article : p.61 Langues : Français (fre)
in Pour l'éco > 041 (05/2022)Descripteurs : logiciel libre
sécurité informatiqueRésumé : Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation et sa mission ; son financement ; la mise en place de l'Open Source Observatory (OSOR) en Europe ; l'importance des logiciels "open source". Nature du document : documentaire Genre : Article de périodique [article] L'"open source", affolante vulnérabilité du web [texte imprimé] / Elsa Ferreira, Auteur . - Humensis, 2022 . - p.61.
Langues : Français (fre)
in Pour l'éco > 041 (05/2022)
Descripteurs : logiciel libre
sécurité informatiqueRésumé : Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation et sa mission ; son financement ; la mise en place de l'Open Source Observatory (OSOR) en Europe ; l'importance des logiciels "open source". Nature du document : documentaire Genre : Article de périodique Ferreira Elsa. « L'"open source", affolante vulnérabilité du web » in Pour l'éco, 041 (05/2022), p.61.Peut-on détruire Internet ? / Gurvan Kristanadjaja / Topolino (2018) in Topo, 012 (07/2018)
[article]
Titre : Peut-on détruire Internet ? Type de document : texte imprimé Auteurs : Gurvan Kristanadjaja, Auteur ; Joseph Falzon, Auteur Editeur : Topolino, 2018 Article : p.46-57 Langues : Français (fre)
in Topo > 012 (07/2018)Descripteurs : Internet
risque technologique
sécurité informatiqueRésumé : Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des données, dysfonctionnement des machines, attaques, paralysie économique. Réalités techniques (centre de traitement du câble ACE, points stratégiques et géographiques), sécurité mise en oeuvre en termes de télécommunications, enjeux géopolitiques et économiques de l'Internet très haut débit mondial (manne financière pour de richissimes entrepreneurs, tels que Patrick Drahi (SFR) ou l'entreprise chinoise Huawei). Nature du document : documentaire Genre : Article de périodique/bande dessinée [article] Peut-on détruire Internet ? [texte imprimé] / Gurvan Kristanadjaja, Auteur ; Joseph Falzon, Auteur . - Topolino, 2018 . - p.46-57.
Langues : Français (fre)
in Topo > 012 (07/2018)
Descripteurs : Internet
risque technologique
sécurité informatiqueRésumé : Le point sur Internet : fonctionnement pratique et matériel (câbles sous-marins) du réseau mondial de communication de données numériques (mail, photos, documents, vidéo...). Risques possibles ou fantasmés : panne des centres de gestion des données, dysfonctionnement des machines, attaques, paralysie économique. Réalités techniques (centre de traitement du câble ACE, points stratégiques et géographiques), sécurité mise en oeuvre en termes de télécommunications, enjeux géopolitiques et économiques de l'Internet très haut débit mondial (manne financière pour de richissimes entrepreneurs, tels que Patrick Drahi (SFR) ou l'entreprise chinoise Huawei). Nature du document : documentaire Genre : Article de périodique/bande dessinée Kristanadjaja Gurvan, Falzon Joseph. « Peut-on détruire Internet ? » in Topo, 012 (07/2018), p.46-57.
Titre : Protéger ses appareils mobiles Type de document : document électronique Editeur : Gouvernement.fr, 2019 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Tags : smartphone tablette numérique Résumé : Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI. Nature du document : documentaire Genre : Documentaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/apparei [...] Protéger ses appareils mobiles [document électronique] . - Gouvernement.fr, 2019 . - ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Tags : smartphone tablette numérique Résumé : Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI. Nature du document : documentaire Genre : Documentaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/apparei [...] Protéger ses appareils mobiles. Gouvernement.fr, 2019. Disponible sur : <https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/appareils-mobiles>, consulté le :Protéger ses donnés : sécuriser ses connexions / Amine Meslem / INC (2021) in 60 millions de consommateurs. Hors-série expert, 135 (08/2021)
PermalinkPermalinkRéussir la certification PIX niveaux 1, 2, 3 / Hervé Riou / Nathan (2022)
PermalinkRéussir la certification PIX niveaux 4 et 5 / Hervé Riou / Nathan (2023)
PermalinkPermalinkPermalinkLa sécurité des télécommunications / Morgane Guillet in Sciences ouest, 369 (février 2019)
PermalinkEt si... Internet s'éteignait ? / René Cuillierier / Excelsior publications (2017) in Science & vie junior. Dossier hors série, 123 (05/2017)
PermalinkSo ängstlich sind wir nicht ! [Nous ne sommes pas si effrayés que cela !] / Daniel Fondanèche / CEDIS (2009) in Inter CDI (Etampes), 220 (07/2009)
PermalinkPermalink