Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (14)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Article : texte imprimé
Cybersécurité, intelligence artificielle, blockchain, objets connectés... FrCyber présente un jeu en ligne pour maîtriser les notions clés du numérique de demain !Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.Article : texte imprimé
Le gardien de son Internet est avant tout une responsabilité personnelle. Voici une petite liste d'outils pour optimiser ta sécurité et ta vie privée sur Internet et 10 bonnes résolutions à prendre en ce début d'année pour adopter de nouvelles h[...]Article : texte imprimé
Catherine Ganet, Auteur |Des ENT d'établissements scolaires ont été victimes de piratage. Comment les pirates ont-ils pu avoir accès aux identifiants ? Comment protéger ses identifiants et mots de passe contre le piratage ?Article : texte imprimé
Julie Lallouët-Geffroy, Auteur ; Emma Tissier, Illustrateur |Les réseaux sociaux sont très attirants mais encore faut-il savoir les utiliser en toute sécurité. Pour cela, les expertes Anne Cordier (chercheuse en sciences de l'information et de la communication) et Sabine Duflo (psychologue) expliquent com[...]Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.