Descripteurs
Motbis > 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (49)
texte imprimé
Cet ouvrage permet de comprendre les origines et les enjeux actuels de l'informatique, technologie omniprésente et devenue incontournable. L'auteur explique et donne des clés pour en appréhender l'histoire, les enjeux, les évolutions... et les d[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 680 ROM Informatique C.D.R. 012852 Disponible Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Article : texte imprimé
L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news.Article : texte imprimé
Reportage sur le travail des spécialistes de la cybersécurité (White Hats) qui détectent et réparent les failles informatiques des citoyens et des entreprises : l'augmentation des attaques malveillantes et leurs conséquences ; l'ingéniosité des [...]Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Article : texte imprimé
Sophy Caulier, Auteur | Le Monde Editions |Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
Enquête sur la sécurisation de l'archivage numérique de documents : l'accroissement de la dématérialisation des documents et le besoin de les conserver en sécurité ; le principe de fonctionnement des coffres-forts numériques ; les limites de ces[...]Article : texte imprimé
Stéphane Taillat, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse par un historien du rôle d'Internet dans les conflits entre les Etats : l'émergence de risques de sécurité liés à la numérisation des sociétés ; le caractère limité de leurs effets directs ; l'intégration des questions numériques aux pol[...]Article : texte imprimé
Valérie Auribault, Auteur |Dossier sur la cybersécurité au sein de l'entreprise.Article : texte imprimé
Raphaël Baldos, Auteur ; Nathalie Blanc, Auteur |Dossier sur la cybersécurité en Bretagne : le leadership breton, la première école d'ingénieurs en cybersécurité, des logiciels dédiés à la sécurité, les experts de la défense à Bruz, la fabrication de composants électroniques sans faille, la si[...]texte imprimé
Ce guide présente, en treize questions, des mesures accessibles pour une protection globale de lentreprise. Certaines recommandations relèvent des bonnes pratiques, dautres requièrent un investissement plus important.Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Article : texte imprimé
Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]Article : texte imprimé
Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]texte imprimé
Un ABC du Brevet Réussite pour se préparer à la certification PIX ! - Révisez toutes les notions indispensables pour préparer la nouvelle certification PIX obligatoire pour le Brevet. - Retenez l'essentiel en un coup d'oeil grâce aux rubriques P[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 075 2021 Manuels scolaires C.D.R. 029735 Disponible Article : texte imprimé
Nadia Graradji, Auteur | Wolters Kluwer |Dossier consacré à la sécurité informatique et à la cybercriminalité dans le secteur de la santé en France. Le point sur le danger des cyberattaques pour les établissements sanitaires, sociaux et médico-sociaux (ESSMS) : limpact sanitaire et éc[...]Article : texte imprimé
Chloé Hecketsweiler, Auteur ; Julien Dupont-Calbo, Auteur | Documentation française |Présentation du fonctionnement de l'"informatique dans les nuages" ou cloud computing, et des enjeux pour les Etats. Objectifs du Patriot Act américain et souveraineté des nations : création d'un "cloud" français, exemples de Numergy et Cloudwat[...]Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Maryannick Le Bris, Auteur | Wolters Kluwer |Le point sur le débat sur la sécurisation des données personnelles dans le secteur social et médico-social, suite à la faille repérée dans le système informatique du SIAO (service intégré d'accueil et d'orientation) Insertion de Paris.Article : texte imprimé
Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]texte imprimé
Application de RGPD, protection de son poste de travail, sécurité de ses mots de passe & de ses échanges électroniques, bonne gestion de ses supports amovibles et de ses appareils nomades, archivage et stockage Ce guide recense en 12 fiches pr[...]Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]Article : texte imprimé
Enquête sur la sécurité informatique des jouets connectés : l'augmentation des ventes de jouets connectés dits jouets intelligents ; le principe de fonctionnement de ces jouets ; les risques de piratage liés à la connexion Bluetooth ; l'analyse [...]