Systèmes informatiques -- Mesures de sûreté
Article
Auteurs
Preneel, Bart Personne interviewée
Bulletin : Le Vif. L'express 37/3525 - janvier 2019
Détails
Numéros de page :
3 p. / p. 46-48
Article
Auteurs
Paquette, Emmanuel Auteur du texte
Bulletin : Le Vif. L'express 37/3551 - juillet 2019
Des anciens du renseignement de l'armée israélienne ont donné naissance à des sociétés de cybersécurité, mais aussi à des start-up concevant des armes numériques aux usages contestés.
Détails
Numéros de page :
6 p. / p. 62-67
Article
big aspirateur is watching you
Auteurs
Bogost, Ian Auteur du texte
A Noël, ils vont arriver par milliers sous nos sapins. Les objets connectés sont partout : dans notre cuisine, notre jardin et même sous la couette. Comme l'ont prouvé les récents piratages de masse aux Etats-Unis, ils font peser un danger immédiat sur notre vie privée et notre sécurité. Heureusement, des remèdes existent, mais ils reposent sur les capacités de chaque citoyen à fixer des limites à son confort et à faire pression sur les fabricants.
Détails
Numéros de page :
6 p. / p. 32-37
Article
Auteurs
Untersinger, Martin Auteur du texte
Smartphones, serveurs de cloud ou ordinateurs sont concernés par la découverte de failles dans les puces.
Détails
Numéros de page :
1 p. / p. 7
Article
Auteurs
Mongin, Dominique Auteur du texte
Bulletin : Esprit 391 - janvier 2013
Les démocraties sont, de plus en plus, la cible de cyberattaques, qui s'en prennent aux ordinateurs et aux réseaux informatiques, et développent des systèmes offensifs pour les contrer (virus, espionnage...). L'arme numérique, par sa complexité, ses multiples usages et ses multiples dangers, appelle à une redéfinition des stratégies de défense et des collaborations entre Etats ; en somme, à un nouvel art de la guerre.
Détails
Numéros de page :
18 p. / p. 32-49
Article
Auteurs
Bulletin : SVM 280 - avril 2009
La sécurité informatique est un processus qui se déploie sur une longue chaîne. De nouvelles méthodes de conception des programmes en amont, de nouvelles protections de l'utilisateur en aval : la vigilance s'impose à chaque étape et pour chaque attaque
Détails
Numéros de page :
5 p. / p. 46-51
Article
Article
Auteurs
Maroutian, Dominique Auteur du texte
Bulletin : SVM 292 - mai 2010
Dix, puis quinze, puis vingt mots de passe, mais toujours un seul cerveau. Difficile à gérer ? Pas avec un programme ad hoc pour créer, mémoriser et sécuriser vos précieux sésames.
Détails
Numéros de page :
/ p. 93-95
Article
Auteurs
Sabattier, Delphine Auteur du texte
Bulletin : SVM 285 - octobre 2009
Les fuites de numéros de cartes bancaires et d'état civil sont bien plus nombreuses qu'on ne le croit. Le résultat inquiétant de négligences et parfois d'incompétence des entreprises.
Détails
Numéros de page :
3 p. / p. 84-86
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
le manuel du combattant
Auteurs :
Année de parution :
2013
Une analyse illustrée des techniques utilisées pour les cyberagressions visant aussi bien les particuliers que les organisations. Elle dresse un inventaire des menaces pesant sur les libertés individuelles et l'intimité des citoyens ainsi que sur la sécurité des Etats et du monde économique. L'ouvrage détaille également les moyens disponibles pour contrer une cyberagression.
Détails
Editeur :
Collection :
Lignes de feu
Importance matérielle :
1 vol. (198 p.) : couv. ill. : 21 cm
9782268075136
Veuillez vous connecter pour réserver
8 / 8 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 2 exemplaire(s) disponible(s)
He 3 exemplaire(s) disponible(s)
Hr 1 exemplaire(s) disponible(s)
Ne 1 exemplaire(s) disponible(s)
Ou 1 exemplaire(s) disponible(s)
conseils + anti-arnaques
Auteurs :
Année de parution :
2018
Le policier spécialiste de la cybercriminalité propose des conseils de sécurité informatique pour sécuriser ses données numériques et ses achats en ligne, partager des informations personnelles en connaissance de cause, ou éviter les arnaques sur Internet. ©Electre 2018
Détails
Editeur :
Importance matérielle :
1 vol. (191 p.) : ill. : 21 cm
9782390250470
Veuillez vous connecter pour réserver
1 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
Chirx 0 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2015
L'auteur constate que la dépendance grandissante de nos existences, de nos modes de production et de notre défense à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. Il s'interroge sur le juste équilibre entre une politique de surveillance très aboutie, et le droit de chacun à l'intégrité de son patrimoine numérique. ©Electre 2015
Détails
Editeur :
Collection :
; n° 3891
Que sais-je ?
Que sais-je ?
Importance matérielle :
1 vol. (127 p.) : 18 cm
9782130652199
Veuillez vous connecter pour réserver