Détail de l'éditeur
Le CECIL |
Documents chez cet éditeur (12)



![]()
document électronique
Présentation de 2 outils assurant le transit des communications de façon sécurisée sur Internet. Les traces de navigation sur Internet. Fonctionnement, avantages et inconvénients de TOR (The Onion Router, le "routage en oignon"), réseau informat[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Le point sur les méthodes de cryptologie et le chiffrement des données sur Internet. Des données et des communications rendues incompréhensibles sauf de l'émetteur et de ses correspondants. Définition et utilité de la cryptologie. Les méthodes d[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Analyse comparative des hébergeurs de messagerie commerciaux et "alternatifs" : les services de messagerie électronique des géants de l'Internet : Yahoo/Ymail, Microsoft/Hotmail-Live, Google/Gmail, etc. ; leurs atteintes à la vie privée ; les au[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Dossier sur le stockage d'informations par les navigateurs sur Internet, notamment des traces de recherche et des pages de sites visités par l'utilisateur : définition et contenu de l'historique de navigation et de petits fichiers textes appelés[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Le point sur les logiciels libres qui participent à garantir le contrôle des utilisateurs sur leurs logiciels, leurs données et leurs libertés : définition et caractéristiques des logiciels sous licence "libre" ; des exemples de logiciels libres[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Analyse comparative des moteurs de recherche alternatifs qui privilégient les droits des utilisateurs plutôt que des intérêts commerciaux : définition et utilité d'un moteur de recherche ; le quasi-monopole de Google en Europe qui collecte des d[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Dossier sur les mots de passe qui, en complément des identifiants, assurent l'essentiel de la sécurisation des usages informatiques. Les précautions à prendre pour le choix de mots de passe pertinents. Les méthodes pour les mémoriser plus facile[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Le point sur les services informatiques à distance, appelés "informatique en nuage" (ou cloud computing), qui stockent les données personnelles d'un utilisateur : les avantages et les inconvénients de cette nouvelle tendance ; les outils alterna[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Le point sur le traçage des données personnelles des utilisateurs qui permet aux sites Internet de se financer par la publicité : les risques liés à un profilage précis des internautes ; comment désactiver le pistage ; des extensions pour limite[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Le point sur les réseaux sociaux alternatifs soucieux des libertés de leurs utilisateurs : avantages et inconvénients des grands réseaux sociaux : Facebook, Twitter, Snapchat, Instagram, Youtube, etc. ; Diaspora, en alternative à Facebook, est u[...]Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Analyse comparative des systèmes d'exploitation d'un ordinateur et des navigateurs. Définition, utilité et typologie des systèmes d'exploitation : Mac OS X (pour les ordinateurs d'Apple) et Windows, pré-installés sur la plupart des PC et payants[...]Exemplaires
Disponibilité aucun exemplaire