Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (39)
Affiner la recherche
Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?Article : texte imprimé
Sébastien Porte, Auteur |Reportage sur la lutte contre la cybercriminalité : retour sur les conséquences du virus WannaCry en mai 2017 ; profil des hackers ; les moyens mis en ?uvre pour traquer les hackers sur le "Darknet" (réseaux de l?ombre sur Internet) ; le travail[...]document électronique
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques et précautions à prendre lors de l'utilisation d'Internet, pour éviter d'avoir à l'affichage des pages Web non désirées ou des logiciels installés à l'insu de l'utilisateur. Encadré : point sur l'option "Navigation privée".document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]Exemplaires
Disponibilité aucun exemplaire document électronique
Okapi 2019Point sur les règles de base à respecter pour utiliser Internet : savoir protéger sa vie privée sur les réseaux sociaux ; être attentif au risque d'arnaques ; utiliser des mots de passe différents et complexes pour éviter le piratage.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Jérôme Champavère, Auteur |Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques sur les précautions à prendre avant de mettre au rebut son ordinateur, pour détruire toutes les données personnelles présentes sur le disque dur.Article : texte imprimé
Jean-François Beuze, Personne interviewée ; Daniel Ichbiah, Intervieweur | Paris : Fleurus |Interview de Jean-François Beuze, expert en sécurité informatique, sur le système d'écoutes mis en place par la NSA (National Security Agency, l'agence nationale de sécurité américaine) : une pratique déjà ancienne, l'usage des différentes donné[...]Article : texte imprimé
Emmanuel Deslouis, Auteur |Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]texte imprimé
Dans ce « Zoom », 20 professionnels aux parcours différents décrivent leur activité professionnelle. Des formations du BTS au doctorat permettent daccéder aux métiers du secteur. Cette édition est un outil de découverte pour les jeunes et leur[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Orientation Espace orientation CDI 33250 Disponible Article : texte imprimé
Le gardien de son Internet est avant tout une responsabilité personnelle. Voici une petite liste d'outils pour optimiser ta sécurité et ta vie privée sur Internet et 10 bonnes résolutions à prendre en ce début d'année pour adopter de nouvelles h[...]Article : texte imprimé
Nicolas Beck, Auteur |Enquête dans les méandres du Web pour décrypter la sécurité informatique : quatre dates clés d'attaques informatiques ; comment protéger les milliards d'informations qui circulent chaque seconde sur les réseaux ? ; qui sont les hackers ? ; quell[...]document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les moyens utilisés par les parents pour vérifier les types d'utilisation d'un ordinateur par leurs enfants ou suivre les sites visités sur Internet. Encadré : le logiciel espion "keylogger".