Descripteurs
Motbis > 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (49)
Affiner la recherche
Article : texte imprimé
Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]texte imprimé
Un ABC du Brevet Réussite pour se préparer à la certification PIX ! - Révisez toutes les notions indispensables pour préparer la nouvelle certification PIX obligatoire pour le Brevet. - Retenez l'essentiel en un coup d'oeil grâce aux rubriques P[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 075 2021 Manuels scolaires C.D.R. 029735 Disponible Article : texte imprimé
Nadia Graradji, Auteur | Wolters Kluwer |Dossier consacré à la sécurité informatique et à la cybercriminalité dans le secteur de la santé en France. Le point sur le danger des cyberattaques pour les établissements sanitaires, sociaux et médico-sociaux (ESSMS) : limpact sanitaire et éc[...]Article : texte imprimé
Chloé Hecketsweiler, Auteur ; Julien Dupont-Calbo, Auteur | Documentation française |Présentation du fonctionnement de l'"informatique dans les nuages" ou cloud computing, et des enjeux pour les Etats. Objectifs du Patriot Act américain et souveraineté des nations : création d'un "cloud" français, exemples de Numergy et Cloudwat[...]Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Maryannick Le Bris, Auteur | Wolters Kluwer |Le point sur le débat sur la sécurisation des données personnelles dans le secteur social et médico-social, suite à la faille repérée dans le système informatique du SIAO (service intégré d'accueil et d'orientation) Insertion de Paris.Article : texte imprimé
Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]texte imprimé
Application de RGPD, protection de son poste de travail, sécurité de ses mots de passe & de ses échanges électroniques, bonne gestion de ses supports amovibles et de ses appareils nomades, archivage et stockage Ce guide recense en 12 fiches pr[...]Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]Article : texte imprimé
Enquête sur la sécurité informatique des jouets connectés : l'augmentation des ventes de jouets connectés dits jouets intelligents ; le principe de fonctionnement de ces jouets ; les risques de piratage liés à la connexion Bluetooth ; l'analyse [...]Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]Article : texte imprimé
Le point sur les gestionnaires de mots de passe : le besoin croissant de sécurisation des accès aux services en ligne avec la saisie didentifiants et de mots de passe ; la multiplicité des identifiants et mots de passe pour augmenter la sécurit[...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Article : texte imprimé
Nicolas Journet, Auteur |La proximité de l'an 2000 fait resurgir des peurs millénaristes d'ordre religieux mais aussi technologique : le bogue (bug) informatique de l'an 2000. Le risque réel agit comme une prophétie qui se réalisera forcément.Article : texte imprimé
Sophy Caulier, Auteur | Le Monde Editions |Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]