Descripteurs
Motbis > 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (30)



![]()
texte imprimé
Cet ouvrage permet de comprendre les origines et les enjeux actuels de l'informatique, technologie omniprésente et devenue incontournable. L'auteur explique et donne des clés pour en appréhender l'histoire, les enjeux, les évolutions... et les d[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 680 ROM Informatique C.D.R. 012852 Disponible ![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]![]()
Article : texte imprimé
Sophy Caulier, Auteur | Le Monde Editions |Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]![]()
Article : texte imprimé
Enquête sur la sécurisation de l'archivage numérique de documents : l'accroissement de la dématérialisation des documents et le besoin de les conserver en sécurité ; le principe de fonctionnement des coffres-forts numériques ; les limites de ces[...]![]()
Article : texte imprimé
Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; l[...]![]()
Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]![]()
texte imprimé
Ce guide présente, en treize questions, des mesures accessibles pour une protection globale de lentreprise. Certaines recommandations relèvent des bonnes pratiques, dautres requièrent un investissement plus important.![]()
Article : texte imprimé
Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]![]()
Article : texte imprimé
Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]![]()
texte imprimé
Un ABC du Brevet Réussite pour se préparer à la certification PIX ! - Révisez toutes les notions indispensables pour préparer la nouvelle certification PIX obligatoire pour le Brevet. - Retenez l'essentiel en un coup d'oeil grâce aux rubriques P[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 075 2021 Manuels scolaires C.D.R. 029735 Disponible ![]()
Article : texte imprimé
Chloé Hecketsweiler, Auteur ; Julien Dupont-Calbo, Auteur | Documentation française |Présentation du fonctionnement de l'"informatique dans les nuages" ou cloud computing, et des enjeux pour les Etats. Objectifs du Patriot Act américain et souveraineté des nations : création d'un "cloud" français, exemples de Numergy et Cloudwat[...]![]()
Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]![]()
Article : texte imprimé
Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]![]()
texte imprimé
Application de RGPD, protection de son poste de travail, sécurité de ses mots de passe & de ses échanges électroniques, bonne gestion de ses supports amovibles et de ses appareils nomades, archivage et stockage Ce guide recense en 12 fiches pr[...]![]()
Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]