Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (39)
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur la nécessité de conserver son anonymat et d'utiliser des pseudonymes sur Internet : conseils pratiques pour utiliser les forums et réseaux sociaux en toute sécurité.Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.document électronique
Net Ecoute 2021Présentation des bons réflexes à adopter pour se protéger sur Internet et les réseaux sociaux.Exemplaires
Disponibilité aucun exemplaire document électronique
Net Ecoute 2021Présentation des différentes règles qui permettent de créer un mot de passe sécurisé.Exemplaires
Disponibilité aucun exemplaire document électronique
Kezako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Article : texte imprimé
Nicolas Beck, Auteur |Décryptage de la cyberguerre : enjeux de la maîtrise des données par les Etats, importance et objectifs des cyberattaques, moyens de riposte dont disposent les Etats.document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Cybersécurité, intelligence artificielle, blockchain, objets connectés... FrCyber présente un jeu en ligne pour maîtriser les notions clés du numérique de demain !document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?Article : texte imprimé
Sébastien Porte, Auteur |Reportage sur la lutte contre la cybercriminalité : retour sur les conséquences du virus WannaCry en mai 2017 ; profil des hackers ; les moyens mis en ?uvre pour traquer les hackers sur le "Darknet" (réseaux de l?ombre sur Internet) ; le travail[...]document électronique
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques et précautions à prendre lors de l'utilisation d'Internet, pour éviter d'avoir à l'affichage des pages Web non désirées ou des logiciels installés à l'insu de l'utilisateur. Encadré : point sur l'option "Navigation privée".document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]Exemplaires
Disponibilité aucun exemplaire document électronique
Okapi 2019Point sur les règles de base à respecter pour utiliser Internet : savoir protéger sa vie privée sur les réseaux sociaux ; être attentif au risque d'arnaques ; utiliser des mots de passe différents et complexes pour éviter le piratage.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Jérôme Champavère, Auteur |Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques sur les précautions à prendre avant de mettre au rebut son ordinateur, pour détruire toutes les données personnelles présentes sur le disque dur.Article : texte imprimé
Jean-François Beuze, Personne interviewée ; Daniel Ichbiah, Intervieweur | Paris : Fleurus |Interview de Jean-François Beuze, expert en sécurité informatique, sur le système d'écoutes mis en place par la NSA (National Security Agency, l'agence nationale de sécurité américaine) : une pratique déjà ancienne, l'usage des différentes donné[...]Article : texte imprimé
Emmanuel Deslouis, Auteur |Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]texte imprimé
Dans ce « Zoom », 20 professionnels aux parcours différents décrivent leur activité professionnelle. Des formations du BTS au doctorat permettent daccéder aux métiers du secteur. Cette édition est un outil de découverte pour les jeunes et leur[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Orientation Espace orientation CDI 33250 Disponible Article : texte imprimé
Le gardien de son Internet est avant tout une responsabilité personnelle. Voici une petite liste d'outils pour optimiser ta sécurité et ta vie privée sur Internet et 10 bonnes résolutions à prendre en ce début d'année pour adopter de nouvelles h[...]Article : texte imprimé
Nicolas Beck, Auteur |Enquête dans les méandres du Web pour décrypter la sécurité informatique : quatre dates clés d'attaques informatiques ; comment protéger les milliards d'informations qui circulent chaque seconde sur les réseaux ? ; qui sont les hackers ? ; quell[...]document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les moyens utilisés par les parents pour vérifier les types d'utilisation d'un ordinateur par leurs enfants ou suivre les sites visités sur Internet. Encadré : le logiciel espion "keylogger".Article : texte imprimé
Julie Lallouët-Geffroy, Auteur ; Emma Tissier, Illustrateur |Les réseaux sociaux sont très attirants mais encore faut-il savoir les utiliser en toute sécurité. Pour cela, les expertes Anne Cordier (chercheuse en sciences de l'information et de la communication) et Sabine Duflo (psychologue) expliquent com[...]document électronique
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Philippe Fontaine, Auteur |Point sur la fonction "Graph Search" proposée par le réseau social Facebook dans sa version américaine : la possibilité d'accéder à toutes les données en mode public des membres et de retrouver des photos que l'on croyait supprimées d'un compte [...]Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.Exemplaires
Disponibilité aucun exemplaire document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Okapi 2019Conseils pour sécuriser l'usage d'Internet : vérifier les paramètres de confidentialité, créer des mots de passe sécurisés, faire attention à ses données personnelles, les risques d'attaque par hameçonnage, installer un anti-virus.Exemplaires
Disponibilité aucun exemplaire document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.Exemplaires
Disponibilité aucun exemplaire