Descripteurs
Motbis > 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (46)
Affiner la recherche
texte imprimé
Cet ouvrage permet de comprendre les origines et les enjeux actuels de l'informatique, technologie omniprésente et devenue incontournable. L'auteur explique et donne des clés pour en appréhender l'histoire, les enjeux, les évolutions... et les d[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 680 ROM Informatique C.D.R. 012852 Disponible Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Article : texte imprimé
L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news.Article : texte imprimé
Reportage sur le travail des spécialistes de la cybersécurité (White Hats) qui détectent et réparent les failles informatiques des citoyens et des entreprises : l'augmentation des attaques malveillantes et leurs conséquences ; l'ingéniosité des [...]Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Article : texte imprimé
Sophy Caulier, Auteur | Le Monde Editions |Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
Enquête sur la sécurisation de l'archivage numérique de documents : l'accroissement de la dématérialisation des documents et le besoin de les conserver en sécurité ; le principe de fonctionnement des coffres-forts numériques ; les limites de ces[...]Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Article : texte imprimé
Valérie Auribault, Auteur |Dossier sur la cybersécurité au sein de l'entreprise.Article : texte imprimé
Raphaël Baldos, Auteur ; Nathalie Blanc, Auteur |Dossier sur la cybersécurité en Bretagne : le leadership breton, la première école d'ingénieurs en cybersécurité, des logiciels dédiés à la sécurité, les experts de la défense à Bruz, la fabrication de composants électroniques sans faille, la si[...]texte imprimé
Ce guide présente, en treize questions, des mesures accessibles pour une protection globale de lentreprise. Certaines recommandations relèvent des bonnes pratiques, dautres requièrent un investissement plus important.Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Article : texte imprimé
Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]