Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (20)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 049851 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051677 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 052602 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 2267 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051709 Disponible Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051628 Disponible Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051986 Disponible Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 045703 Disponible Article : texte imprimé
Le point sur la question de la cybersécurité en France : les tensions diplomatiques avec la Russie, la stratégie de cyberdéfense nationale, l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) en première ligne, les rançongiciels[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 049920 Disponible Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 047740 Disponible Article : texte imprimé
Emmanuel Deslouis, Auteur |Confusion entre l'extension ".mil" de l'armée américaine et ".ml" du Mali, qui a entraîné la propagations d'informations confidentielles.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 052036 Disponible Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 047904 Disponible Article : texte imprimé
Cybersécurité, intelligence artificielle, blockchain, objets connectés... FrCyber présente un jeu en ligne pour maîtriser les notions clés du numérique de demain !Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 049673 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 051986 Disponible Article : texte imprimé
Le point sur les différentes failles de sécurité des intelligences artificielles (IA) génératives de contenus : un usage détourné par les cybercriminels ; les problèmes posés ; des exemples ; une question de responsabilité ; le rôle humain.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives des périodiques Documentaires 052353 Disponible