Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (22)



![]()
Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 049851 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051677 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 052602 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 2267 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051709 Disponible ![]()
Article : texte imprimé
Définition et description de cette partie du web contrôlée par certains pays pour des raisons de sécurité, de filtrage mais aussi de censure.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 052797 Disponible ![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051628 Disponible ![]()
Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051986 Disponible ![]()
Article : texte imprimé
Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; l[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 052762 Disponible ![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 045703 Disponible ![]()
Article : texte imprimé
Le point sur la question de la cybersécurité en France : les tensions diplomatiques avec la Russie, la stratégie de cyberdéfense nationale, l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) en première ligne, les rançongiciels[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 049920 Disponible ![]()
Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 047740 Disponible ![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Confusion entre l'extension ".mil" de l'armée américaine et ".ml" du Mali, qui a entraîné la propagations d'informations confidentielles.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 052036 Disponible ![]()
Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 047904 Disponible ![]()
Article : texte imprimé
Cybersécurité, intelligence artificielle, blockchain, objets connectés... FrCyber présente un jeu en ligne pour maîtriser les notions clés du numérique de demain !Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 049673 Disponible