Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (107)


![]()
Article : texte imprimé
Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des[...]![]()
Article : texte imprimé
Stéphane Viossat, Auteur | Société d'éditions scientifiques |Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des do[...]![]()
texte imprimé
Cet ouvrage permet de comprendre les origines et les enjeux actuels de l'informatique, technologie omniprésente et devenue incontournable. S'adressant aussi bien à ceux que l'informatique intrigue qu'à ceux qu'elle effraye, l'auteur explique, e[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 015049 004 ROM livre documentaire CDI documentaire Disponible ![]()
Article : texte imprimé
Présentation, en 2008, de la situation de l'industrie du disque : les solutions répressives (DRM : Digital Right management, les actions en justice) pour enrayer la crise et les innovations pour imaginer d'autres modèles économiques. Le marché d[...]![]()
Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]![]()
Article : texte imprimé
Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et l[...]![]()
document électronique
Présentation de 2 outils assurant le transit des communications de façon sécurisée sur Internet. Les traces de navigation sur Internet. Fonctionnement, avantages et inconvénients de TOR (The Onion Router, le "routage en oignon"), réseau informat[...]Exemplaires
Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites[...]![]()
Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]![]()
Article : texte imprimé
Eric Filiol, Auteur |Point de vue, en 2007, sur les infections informatiques en 2006. Concept de code malveillant, principe de fonctionnement des antivirus, riposte des programmeurs de codes malveillants et évolution des virus, manque de réaction de la communauté in[...]![]()
Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]![]()
Article : texte imprimé
Analyse géopolitique de la concurrence technologique, économique et militaire entre Etats pour s'assurer la maîtrise des outils et des infrastructures numériques : corrélation entre contrôle des "routes numériques", sous domination américaine, e[...]![]()
document électronique
Le point sur les méthodes de cryptologie et le chiffrement des données sur Internet. Des données et des communications rendues incompréhensibles sauf de l'émetteur et de ses correspondants. Définition et utilité de la cryptologie. Les méthodes d[...]Exemplaires
Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]![]()
Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]