Descripteurs
|
Motbis > 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (18)
Ajouter le résultat dans votre panier Affiner la recherche![]()
texte imprimé
Cet ouvrage permet de comprendre les origines et les enjeux actuels de l'informatique, technologie omniprésente et devenue incontournable. L'auteur explique et donne des clés pour en appréhender l'histoire, les enjeux, les évolutions... et les d[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 680 ROM Informatique C.D.R. 012852 Disponible ![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]![]()
Article : texte imprimé
Enquête sur la sécurisation de l'archivage numérique de documents : l'accroissement de la dématérialisation des documents et le besoin de les conserver en sécurité ; le principe de fonctionnement des coffres-forts numériques ; les limites de ces[...]![]()
Article : texte imprimé
Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; l[...]![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]![]()
texte imprimé
Ce guide présente, en treize questions, des mesures accessibles pour une protection globale de lentreprise. Certaines recommandations relèvent des bonnes pratiques, dautres requièrent un investissement plus important.![]()
Article : texte imprimé
Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]![]()
Article : texte imprimé
Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]![]()
texte imprimé
Un ABC du Brevet Réussite pour se préparer à la certification PIX ! - Révisez toutes les notions indispensables pour préparer la nouvelle certification PIX obligatoire pour le Brevet. - Retenez l'essentiel en un coup d'oeil grâce aux rubriques P[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 075 2021 Manuels scolaires C.D.R. 029735 Disponible ![]()
texte imprimé
Application de RGPD, protection de son poste de travail, sécurité de ses mots de passe & de ses échanges électroniques, bonne gestion de ses supports amovibles et de ses appareils nomades, archivage et stockage Ce guide recense en 12 fiches pr[...]![]()
Article : texte imprimé
Le point sur l'utilisation de l'intelligence artificielle (IA) pour la cybersécurité : les risques ; les avantages ; un exemple avec le fuzzing ; l'intérêt des modèles de langage ; les limites.![]()
Article : texte imprimé
Le point sur les différentes failles de sécurité des intelligences artificielles (IA) génératives de contenus : un usage détourné par les cybercriminels ; les problèmes posés ; des exemples ; une question de responsabilité ; le rôle humain.![]()
Article : texte imprimé
Enquête sur la sécurité informatique des jouets connectés : l'augmentation des ventes de jouets connectés dits jouets intelligents ; le principe de fonctionnement de ces jouets ; les risques de piratage liés à la connexion Bluetooth ; l'analyse [...]![]()
Article : texte imprimé
Le point sur les gestionnaires de mots de passe : le besoin croissant de sécurisation des accès aux services en ligne avec la saisie didentifiants et de mots de passe ; la multiplicité des identifiants et mots de passe pour augmenter la sécurit[...]![]()
Article : texte imprimé
Nicolas Journet, Auteur |La proximité de l'an 2000 fait resurgir des peurs millénaristes d'ordre religieux mais aussi technologique : le bogue (bug) informatique de l'an 2000. Le risque réel agit comme une prophétie qui se réalisera forcément.

)



