Descripteurs
Motbis > 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (49)
Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]Article : texte imprimé
Le point sur les gestionnaires de mots de passe : le besoin croissant de sécurisation des accès aux services en ligne avec la saisie didentifiants et de mots de passe ; la multiplicité des identifiants et mots de passe pour augmenter la sécurit[...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Article : texte imprimé
Nicolas Journet, Auteur |La proximité de l'an 2000 fait resurgir des peurs millénaristes d'ordre religieux mais aussi technologique : le bogue (bug) informatique de l'an 2000. Le risque réel agit comme une prophétie qui se réalisera forcément.Article : texte imprimé
Sophy Caulier, Auteur | Le Monde Editions |Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Article : texte imprimé
Présentation du métier de "pentester", ou expert ou experte en test d'intrusion dans le domaine de la cybersécurité. Focus : l'avenir de la cybersécurité ; les formations.Article : texte imprimé
Nathalie Blanc, Auteur ; Maryse Chabalier, Auteur |Le Pôle d'Excellence Cyber ou PEC, implanté en Bretagne, a pour mission de former, de proposer des axes de recherche et de développer économiquement des actions visant à protéger la population des cyberattaques.Article : texte imprimé
Présentation des chercheurs ou chercheuses ayant été primés en 2019 pour leurs travaux. L'ingénieur Nicolas Maslow, à l'Institut France énergies marines de Brest, a créé un programme informatique capable d'identifier les sites les plus intéressa[...]Article : texte imprimé
Dossier sur le fonctionnement, le pouvoir d'influence et les dérives du principal réseau social Facebook. Le développement de la firme ; ses erreurs politiques ; les propositions de réforme du cofondateur de Facebook. Le réseau en quelques chiff[...]Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]Article : texte imprimé
Nadia Garadji, Auteur | Wolters Kluwer |Dossier consacré à la mise en oeuvre du règlement général sur la protection des données personnelles (RGPD) dans les établissements et services sociaux et médico-sociaux (ESSMS), à l'occasion de son entrée en vigueur le 25 mai 2018. Le point sur[...]Article : texte imprimé
Analyse sur l'application du RGPD (Règlement général sur la protection des données) au secteur de la santé : renforcement des droits des personnes, responsabilisation des acteurs, formalités de sécurisation, obligations existantes sur les incide[...]Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Article : texte imprimé
Le point sur les enjeux de sécurité et éthique des dispositifs de contrôle par reconnaissance faciale : les différents usages de cette technologie ; les questions éthiques en suspens ; la nécessité de lancer un débat citoyen et de tester des moy[...]Article : texte imprimé
Présentation d'un logiciel de planification et d'anticipation des menaces de cyberattaque.Article : texte imprimé
Reportage sur le fonctionnement des SOC (Security Operation Center) ou centre opérationnel de sécurité : l'exemple du SOC d'IBM inauguré début 2018 ; la nécessité de la confidentialité et les accès sécurisés ; les deux catégories de centres ; le[...]Article : texte imprimé
Morgane Guillet, Auteur |Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques.Article : texte imprimé
Reportage en Israël en 2019 sur la reconversion dans la cybersécurité et le secteur numérique d'anciens militaires spécialisés dans le renseignement : la création de start-up dynamiques ; l'excellente formation high-tech de l'armée ; des entrepr[...]Article : texte imprimé
Eric Nunès, Auteur | Le Monde Editions |Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]Article : texte imprimé
Salomé Remaud, Auteur |L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur les protocoles sécurisés qui assurent la confidentialité du vote en ligne.Article : texte imprimé
Le point sur les atouts et les limites de Zoom, application américaine de visioconférence, mis en évidence lors du confinement imposé par la pandémie de Covid-19. Histoire de la start-up californienne lancée en 2013. Les appels à bannir Zoom en [...]