Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (18)



![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.![]()
Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.![]()
Article : texte imprimé
Nicolas Beck, Auteur |Décryptage de la cyberguerre : enjeux de la maîtrise des données par les Etats, importance et objectifs des cyberattaques, moyens de riposte dont disposent les Etats.![]()
Article : texte imprimé
Cybersécurité, intelligence artificielle, blockchain, objets connectés... FrCyber présente un jeu en ligne pour maîtriser les notions clés du numérique de demain !![]()
Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?![]()
Article : texte imprimé
Jean-François Beuze, Personne interviewée ; Daniel Ichbiah, Intervieweur | Paris : Fleurus |Interview de Jean-François Beuze, expert en sécurité informatique, sur le système d'écoutes mis en place par la NSA (National Security Agency, l'agence nationale de sécurité américaine) : une pratique déjà ancienne, l'usage des différentes donné[...]![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]![]()
texte imprimé
Dans ce « Zoom », 20 professionnels aux parcours différents décrivent leur activité professionnelle. Des formations du BTS au doctorat permettent d’accéder aux métiers du secteur. Cette édition est un outil de découverte pour les jeunes et leur[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Orientation Espace orientation CDI 33250 Disponible ![]()
Article : texte imprimé
Le gardien de son Internet est avant tout une responsabilité personnelle. Voici une petite liste d'outils pour optimiser ta sécurité et ta vie privée sur Internet et 10 bonnes résolutions à prendre en ce début d'année pour adopter de nouvelles h[...]![]()
Article : texte imprimé
Nicolas Beck, Auteur |Enquête dans les méandres du Web pour décrypter la sécurité informatique : quatre dates clés d'attaques informatiques ; comment protéger les milliards d'informations qui circulent chaque seconde sur les réseaux ? ; qui sont les hackers ? ; quell[...]![]()
texte imprimé
Onisep Service Partenariats avec le monde économique, Auteur | ONISEP | Zoom sur les métiers | 01/05/2019Dans ce "Zoom", 20 professionnels aux parcours différents décrivent leur activité professionnelle dans le secteur du numérique. Des formations de bac à bac + permettent d'accéder aux métiers du secteur. Réalisé en partenariat avec la Grande Écol[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Orientation Espace orientation CDI 34614 Disponible