Descripteurs
Motbis > 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (49)
Affiner la recherche
Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Article : texte imprimé
Présentation du métier de "pentester", ou expert ou experte en test d'intrusion dans le domaine de la cybersécurité. Focus : l'avenir de la cybersécurité ; les formations.Article : texte imprimé
Nathalie Blanc, Auteur ; Maryse Chabalier, Auteur |Le Pôle d'Excellence Cyber ou PEC, implanté en Bretagne, a pour mission de former, de proposer des axes de recherche et de développer économiquement des actions visant à protéger la population des cyberattaques.Article : texte imprimé
Présentation des chercheurs ou chercheuses ayant été primés en 2019 pour leurs travaux. L'ingénieur Nicolas Maslow, à l'Institut France énergies marines de Brest, a créé un programme informatique capable d'identifier les sites les plus intéressa[...]Article : texte imprimé
Dossier sur le fonctionnement, le pouvoir d'influence et les dérives du principal réseau social Facebook. Le développement de la firme ; ses erreurs politiques ; les propositions de réforme du cofondateur de Facebook. Le réseau en quelques chiff[...]Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]Article : texte imprimé
Nadia Garadji, Auteur | Wolters Kluwer |Dossier consacré à la mise en oeuvre du règlement général sur la protection des données personnelles (RGPD) dans les établissements et services sociaux et médico-sociaux (ESSMS), à l'occasion de son entrée en vigueur le 25 mai 2018. Le point sur[...]Article : texte imprimé
Analyse sur l'application du RGPD (Règlement général sur la protection des données) au secteur de la santé : renforcement des droits des personnes, responsabilisation des acteurs, formalités de sécurisation, obligations existantes sur les incide[...]Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Article : texte imprimé
Le point sur les enjeux de sécurité et éthique des dispositifs de contrôle par reconnaissance faciale : les différents usages de cette technologie ; les questions éthiques en suspens ; la nécessité de lancer un débat citoyen et de tester des moy[...]Article : texte imprimé
Présentation d'un logiciel de planification et d'anticipation des menaces de cyberattaque.Article : texte imprimé
Reportage sur le fonctionnement des SOC (Security Operation Center) ou centre opérationnel de sécurité : l'exemple du SOC d'IBM inauguré début 2018 ; la nécessité de la confidentialité et les accès sécurisés ; les deux catégories de centres ; le[...]Article : texte imprimé
Morgane Guillet, Auteur |Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques.Article : texte imprimé
Reportage en Israël en 2019 sur la reconversion dans la cybersécurité et le secteur numérique d'anciens militaires spécialisés dans le renseignement : la création de start-up dynamiques ; l'excellente formation high-tech de l'armée ; des entrepr[...]