Systèmes informatiques -- Mesures de sûreté
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
We 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2010
Détails
Editeur :
Collection :
Référence
Importance matérielle :
1 vol. (XIV-465 p.) : ill., couv. ill. : 23 cm
9782744024306
Veuillez vous connecter pour réserver
Article
Auteurs
Devillard, Arnaud Auteur du texte
Bulletin : Sciences et avenir 835 - septembre 2016
Cette technologie collaborative permet de sécuriser les échanges ou les transactions en monnaie virtuelle tel le bitcoin, sans contrôle central et sans intermédiaire. Une révolution.
Détails
Numéros de page :
3 p. / p. 84-86
Article
Auteurs
Untersinger, Martin Auteur du texte
Bulletin : <>Revue dessinée 14 - Invalid DateTime
Bracelet qui enregistre le pouls, les heures de sommeil ou les kilomètres parcourus, balance qui mémorise les variations de poids ou frigo qui dresse la liste des courses : les objets connectés sont partout. S'ils facilitent le quotidien ou permettent de faire des économies d'énergie, ces aspirateurs à données empiètent aussi sur notre vie privée en collectant discrètement des informations sur notre santé ou nos habitudes alimentaires. Ces données utilisables à des fins commerciales et faciles à pirater, nous les fournissons volontairement, ouvrant ainsi autant de brèches dans notre sécurité.
Détails
Numéros de page :
18 p. / p. 82-109
Article
notre laxisme nous coûtera très cher
Bulletin : Courrier international 1385 - mai 2017
Une quarantaine d'établissements médicaux britanniques ont été touchés par le piratage informatique du 12 mai 2017. Cette catastrophe aurait pu être évitée, souligne "The Times".
Détails
Numéros de page :
1 p. / p. 10
Article
Auteurs
Aeberhardt, Chloé Auteur du texte
Bulletin : M le magazine du Monde 304 - juillet 2017
Vols d'ordinateurs, piratage, attaques informatiques massives comme celle qui a touché, le 27 juin, Saint-Gobain ou Auchan : les techniques de déstabilisation qui ciblaient les Etats visent maintenant les entreprises. Car la guerre économique s'intensifie. Dans cette nouvelle ère de l'espionnage, les victimes s'entourent d'experts pour trouver la parade. Après avoir longtemps sous-estimé le danger.
Détails
Numéros de page :
4 p. / p. 32-35
Article
dossier spécial
Bulletin : We demain 19 - septembre 2017
Objets connectés, mobilités, territoires numériques, cyberdéfense... Comment survivre dans un monde où l'insécurité, le terrorisme augmentent ? Les réponses de Boris Cyrulnik et des meilleurs spécialistes qui travaillent sur les solutions innoventes, efficaces et citoyennes.
Détails
Numéros de page :
24 p. / p. 193-216
Article
Auteurs
D'Alessandro, Guillaume Auteur du texte
Bulletin : We demain 20 - décembre 2017
Si la campagne pour les législatives allemandes, en septembre, s'est déroulée sans affaire de piratage, c'est grâce à une bande de hackers. Depuis 1981, le Chaos computer club dénonce les failles des systèmes informatiques pour les combler. Quitte à braquer une banque à distance pour se faire entendre.
Détails
Numéros de page :
3 p. / p. 166-168
Article
Auteurs
Devillard, Arnaud Auteur du texte
Bulletin : Sciences et avenir 854 - avril 2018
Inconnues du grand public, les SOC sont des structures ultrapointues et confidentielles qui surveillent les réseaux des grandes entreprises. Objectif : déjouer les attaques informatiques de grande ampleur. Reportage au coeur de ces dispositifs.
Détails
Numéros de page :
3 p. / p. 100-102
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Détails
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver
Article
un scrutin à sécuriser
Auteurs
Cortier, Véronique Auteur du texte
Bulletin : La Recherche 504 - octobre 2015
Les systèmes actuels de vote par Internet manquent souvent de transparence. Les algorithmes doivent être améliorés pour s'approcher de la fiabilité des scrutins traditionnels.
Détails
Numéros de page :
5 p. / p. 70-74
Article
Auteurs
Chouchan, Dominique Auteur du texte
Bulletin : La Recherche 448 - janvier 2011
Dans la seule année 2009, on a dénombré plus de virus que dans toute I'histoire de l'informatique. C'est pour trouver des parades à ces attaques et plus généralement aux divers problèmes de sécurité informatique qu'a été créé le laboratoire nancéen de haute sécurité (LHS).
Détails
Numéros de page :
2 p. / p. 108-109
Article
Auteurs
Véricourt, Muriel de Auteur du texte
Bulletin : La Recherche 455 - septembre 2011
Des répliques d'Internet, dans des laboratoires de haute sécurité : c'est la nouvelle arme des scientifiques pour lutter contre les pirates, de plus en plus agressifs vis-à-vis des serveurs informatiques et même des installations industrielles.
Détails
Numéros de page :
3 p. / p. 62-64