Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
We 1 exemplaire(s) disponible(s)
Bibliothèque-ludothèque de Welkenraedt Section adultes 004 CAR Disponible

Article

Auteurs
Devillard, Arnaud Auteur du texte
Cette technologie collaborative permet de sécuriser les échanges ou les transactions en monnaie virtuelle tel le bitcoin, sans contrôle central et sans intermédiaire. Une révolution.
Numéros de page :
3 p. / p. 84-86

Article

Auteurs
Untersinger, Martin Auteur du texte
Bracelet qui enregistre le pouls, les heures de sommeil ou les kilomètres parcourus, balance qui mémorise les variations de poids ou frigo qui dresse la liste des courses : les objets connectés sont partout. S'ils facilitent le quotidien ou permettent de faire des économies d'énergie, ces aspirateurs à données empiètent aussi sur notre vie privée en collectant discrètement des informations sur notre santé ou nos habitudes alimentaires. Ces données utilisables à des fins commerciales et faciles à pirater, nous les fournissons volontairement, ouvrant ainsi autant de brèches dans notre sécurité.
Numéros de page :
18 p. / p. 82-109

Article

notre laxisme nous coûtera très cher
Une quarantaine d'établissements médicaux britanniques ont été touchés par le piratage informatique du 12 mai 2017. Cette catastrophe aurait pu être évitée, souligne "The Times".
Numéros de page :
1 p. / p. 10

Article

Auteurs
Aeberhardt, Chloé Auteur du texte
Vols d'ordinateurs, piratage, attaques informatiques massives comme celle qui a touché, le 27 juin, Saint-Gobain ou Auchan : les techniques de déstabilisation qui ciblaient les Etats visent maintenant les entreprises. Car la guerre économique s'intensifie. Dans cette nouvelle ère de l'espionnage, les victimes s'entourent d'experts pour trouver la parade. Après avoir longtemps sous-estimé le danger.
Numéros de page :
4 p. / p. 32-35

Article

dossier spécial
Objets connectés, mobilités, territoires numériques, cyberdéfense... Comment survivre dans un monde où l'insécurité, le terrorisme augmentent ? Les réponses de Boris Cyrulnik et des meilleurs spécialistes qui travaillent sur les solutions innoventes, efficaces et citoyennes.
Numéros de page :
24 p. / p. 193-216

Article

Auteurs
D'Alessandro, Guillaume Auteur du texte
Si la campagne pour les législatives allemandes, en septembre, s'est déroulée sans affaire de piratage, c'est grâce à une bande de hackers. Depuis 1981, le Chaos computer club dénonce les failles des systèmes informatiques pour les combler. Quitte à braquer une banque à distance pour se faire entendre.
Numéros de page :
3 p. / p. 166-168

Article

Auteurs
Devillard, Arnaud Auteur du texte
Inconnues du grand public, les SOC sont des structures ultrapointues et confidentielles qui surveillent les réseaux des grandes entreprises. Objectif : déjouer les attaques informatiques de grande ampleur. Reportage au coeur de ces dispositifs.
Numéros de page :
3 p. / p. 100-102
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Droit, Gestion et Emploi - étage 2 651.1 CARPENTIER Disponible
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver

Article

un scrutin à sécuriser
Auteurs
Cortier, Véronique Auteur du texte
Les systèmes actuels de vote par Internet manquent souvent de transparence. Les algorithmes doivent être améliorés pour s'approcher de la fiabilité des scrutins traditionnels.
Numéros de page :
5 p. / p. 70-74

Article

Auteurs
Chouchan, Dominique Auteur du texte
Dans la seule année 2009, on a dénombré plus de virus que dans toute I'histoire de l'informatique. C'est pour trouver des parades à ces attaques et plus généralement aux divers problèmes de sécurité informatique qu'a été créé le laboratoire nancéen de haute sécurité (LHS).
Numéros de page :
2 p. / p. 108-109

Article

Auteurs
Véricourt, Muriel de Auteur du texte
Des répliques d'Internet, dans des laboratoires de haute sécurité : c'est la nouvelle arme des scientifiques pour lutter contre les pirates, de plus en plus agressifs vis-à-vis des serveurs informatiques et même des installations industrielles.
Numéros de page :
3 p. / p. 62-64