Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (34)
Affiner la recherche
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.document électronique
Net Ecoute 2021Présentation des bons réflexes à adopter pour se protéger sur Internet et les réseaux sociaux.Exemplaires
Disponibilité aucun exemplaire document électronique
Net Ecoute 2021Présentation des différentes règles qui permettent de créer un mot de passe sécurisé.Exemplaires
Disponibilité aucun exemplaire document électronique
Kezako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Article : texte imprimé
Nicolas Beck, Auteur |Décryptage de la cyberguerre : enjeux de la maîtrise des données par les Etats, importance et objectifs des cyberattaques, moyens de riposte dont disposent les Etats.document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Lumni 2019Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Cybersécurité, intelligence artificielle, blockchain, objets connectés... FrCyber présente un jeu en ligne pour maîtriser les notions clés du numérique de demain !document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Exemplaires
Disponibilité aucun exemplaire