Systèmes informatiques -- Mesures de sûreté
Article
Auteurs
Devillard, Arnaud Auteur du texte
Bulletin : Sciences et avenir 839 - janvier 2017
Trop nombreux et difficiles à mémoriser, les mots de passe ne garantissent plus la sécurité des données. Des alternatives automatisées sont à l'étude.
Détails
Numéros de page :
4 p. / p. 74-77
Article
Auteurs
Delahaye, Jean-Paul Auteur du texte
Bulletin : Pour la science 474 - avril 2017
Parfois totalement indétectables, les portes dérobées informatiques nuisent gravement à la sécurité. Introduites à des fins d'espionnage ou de malveillance, ces "backdoors" exposent aussi chacun de nous au risque d'intrusion dans sa vie privée.
Détails
Numéros de page :
5 p. / p. 82-86
Article
Auteurs
Fontaine, Philippe Auteur du texte
Bulletin : Science & vie junior 316 - janvier 2016
C'est celui qui est difficile à craquer pour un pirate, mais facile à mémoriser pour l'utilisateur. Vous le voyez, c'est tout bête et pourtant, aujourd'hui encore, trop d'Internautes ne savent pas protéger leurs comptes (mail, forum, Facebook... ).
Détails
Numéros de page :
1 p. / p. 91
Article
gestion et bonnes pratiques
Auteurs
Hemptinne, François de Auteur du texte
Bulletin : Lectures 198 - janvier 1900
Détails
Numéros de page :
4 p. / p. 102-105
Article
Auteurs
Fontaine, Philippe Auteur du texte
Bulletin : Science & vie junior 298 - janvier 2014
Cela signifie que quelqu'un peut prendre le contrôle de votre ordi à votre insu.
Détails
Numéros de page :
1 p. / p. 91
16 / 19 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Liege 12 exemplaire(s) disponible(s)
He 1 exemplaire(s) disponible(s)
Spa 1 exemplaire(s) disponible(s)
Chirx 1 exemplaire(s) disponible(s)
Ne 0 exemplaire(s) disponible(s)
Ali 1 exemplaire(s) disponible(s)
Boa 0 exemplaire(s) disponible(s)
comment Internet nous surveille, comment résister
Année de parution :
2013
Entretien du concepteur de Wikileaks et de trois autres militants et spécialistes des nouveaux médias sur les formes de surveillance des individus, de censure et de violence politique à l'ère numérique, sur les techniques de cryptographie pour les contourner et sur les suites de l'affaire Wikileaks.
Détails
Editeur :
Importance matérielle :
1 vol. (245 p.) : couv. ill. : 22 cm
9782221135228
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
réussir son intégration dans l'entreprise
Auteurs :
Année de parution :
2014
Détails
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (218 p.) : 22 cm
9782746090163
Veuillez vous connecter pour réserver
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 2 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2020
Présentation des moyens à mettre en oeuvre pour sécuriser son système informatique et pour protéger ses données sur Internet. Après avoir présenté les concepts de base, l'auteur donne des clés pour évaluer et contrer les attaques des cybercriminels, avant d'offrir un panorama des carrières possibles dans la cybersécurité. ©Electre 2020
Détails
Editeur :
Collection :
Pour les nuls
Importance matérielle :
1 vol. (415 p.) : ill. : 24 cm
9782412050743
Veuillez vous connecter pour réserver
Article
Auteurs
Bulletin : Science & vie 1095 - décembre 2008
Vu le succès du Net, on pourrait croire que tout va bien sur le réseau. Erreur ! Car faute d'avoir été conçue pour croître tous azimuts, son architecture révèle des failles de plus en plus béantes ! A la clé : une aubaine pour les hackers et une hypothèque sur les applications futures. Retour sur la fin d'un âge d'or
Détails
Numéros de page :
16 p. / p. 55-69
Article
Peur sur le Net
Auteurs
Bulletin : Le Nouvel observateur 01932 - novembre 2001
Depuis les attentats du 11 septembre, on ne s'est jamais autant soucié de la sûreté et de l'inviolabiité des réseaux d'information.
Article
Auteurs
Bulletin : La Recherche 258 - octobre 1993
Episodiquement, des défaillances d'ordinateurs plus ou moins spectaculaires défrayent la chronique. Pour y remédier, des techniques de tolérance aux fautes ont été développées. L'une d'entre elles, mise au point à Toulouse, fait aussi échec aux malveillances, même à celles des responsables de systèmes informatiques.
Détails
Numéros de page :
/ p. 1122-1125
Article
Auteurs
Bulletin : La Recherche 352 - avril 2002
"Vous entrez dans une page sécurisée", nous avertit notre navigateur Internet lorsque l'on souhaite régler un achat. Mais on ne peut rien contre le risque de se faire surprendre en rentrant les codes. L'idéal : s'identifier sans livrer d'information confidentielle.
Détails
Numéros de page :
/ p. 52-53