Systèmes informatiques -- Mesures de sûreté
Article
Auteurs
Velluet, Quentin null
Bulletin : Jeune Afrique 3052
Sur le continent, la criminalité numérique n'épargne ni les entreprises ni les particuliers. Les géants de la téléphonie mobile et de l'internet l'ont bien compris, qui ont fait de la protection des données une activité à part entière.
Détails
Numéros de page :
pp.62-64, 66
Article
Auteurs
Rimondi, Laurène null
Bulletin : <>Nouvel économiste 1993 - novembre 2019
L'étape de paiement ne doit surtout pas être négligée par les commerçants en ligne en 2019. Si elle n'est pas assez fluide, simple et sécurisée, l'acheteur peut rapidement faire machine arrière et abandonner la transaction. En France, la carte bancaire reste le moyen de paiement le plus utilisé lors d'un achat en ligne, dans près de 85 % des cas. Les portefeuilles en ligne ne représentent que 9 % du total, tandis que les chèques et virements ne pèsent quasiment rien, 1 % chacun.
Détails
Numéros de page :
pp.28, 30
Article
Auteurs
Régis, Mathilde null
Bulletin : Marianne 1185 - novembre 2019
Mi-novembre 2019, le CHU de Rouen était victime d'une attaque informatique paralysant l'établissement. Aux Etats-Unis, les captations de données électroniques contre demandes de rançons sont devenues monnaie courante. Et, désormais, ce sont des municipalités entières qui sont ciblées. Enquête à Riviera Beach, qui a dû débourser plus de 600 000 dollars pour récupérer des données essentielles à la vie de ses concitoyens.
Détails
Numéros de page :
pp.28-32
Article
Auteurs
Humbert, Fabien null
Bulletin : <>Nouvel économiste 2001 - janvier 2020
Pour améliorer la défense informatique des entreprises, la stratégie zéro trust, qui consiste à vérifier chaque identité et à ne faire confiance à personne et à aucun support, se développe en France en 2020. Toutes les informations et les données collectées sont analysées et contrôlées. Lors de chaque connexion, le niveau d’accréditation des salariés est vérifié. Ces mesures viennent en renfort de celles dites « périmétriques » (pare-feu, Intrusion prevention system, réseaux privés virtuels). Pas de chiffres.
Article
Auteurs
Nicot, Fabrice null
Bulletin : Sciences et avenir La Recherche avril 2022
Laboratoires de recherche et géants du numérique se sont lancés dans la course au développement de l'ordinateur quantique qui promet une puissance de calcul décuplée. Les applications futures sont nombreuses, en chimie, en physique des matériaux, en intelligence artificielle ou en cryptographie. Sommaire. A la recherche du qubit idéal. Du quantique à tout faire. L'ordinateur quantique défie la cryptographie.
Détails
Numéros de page :
pp.34-47
Article
Auteurs
Closets, Régis de null
Bulletin : Sciences et avenir La Recherche avril 2022
Télétravail, paiement sans contact, digitalisation : les cyberpirates attaquent de plus en plus nos quotidiens transformés par la crise sanitaire. Comment s'en prémunir au mieux ?
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Détails
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver
Article
Auteurs
Anceau, Stéphanie null
Bulletin : La Recherche 559
En exposant un circuit intégré à un faisceau de rayonnement X ultra-focalisé, des chercheurs grenoblois parviennent à en modifier un par un les transistors. La mise au point de ces outils à partir d’un procédé encore expérimental stimule la recherche de nouvelles protections contre ces attaques par reprogrammation des circuits.
Détails
Numéros de page :
pp.58-60
Article
Auteurs
Bulletin : Pour la science 474 - avril 2017
Parfois totalement indétectables, les portes dérobées informatiques nuisent gravement à la sécurité. Introduites à des fins d'espionnage ou de malveillance, ces "backdoors" exposent aussi chacun de nous au risque d'intrusion dans sa vie privée.
Détails
Numéros de page :
pp.82-86
Article
Auteurs
Devillard, Arnaud null
Bulletin : Sciences et avenir 852 - février 2018
Ordinateurs mais aussi téléphones portables, objets connectés, voitures communicantes ... l'informatique est partout. Une aubaine pour les cyberdélinquants parfaitement au fait des évolutions en cours. La vigilance est désormais indispensable sur le plan technique comme sur celui des pratiques et des usages. En voici les clés. Sommaire. Face aux menaces, les bonnes pratiques. Colonel Emmanuel Germain, directeur adjoint de l'agence nationale pour la sécurité des systèmes d'information (ANSSI) : "Les outils malveillants se sont démocratisés". Sécuriser l'informatique embarquée des voitures.
Article
Auteurs
Bulletin : 01net 923 - janvier 2020
Les dispositifs d'authentification à double facteur fonctionnent comme une seconde serrure. Sans le code de validation éphémère reçu par mail ou par SMS, impossible à quiconque d'accéder à vos données personnelles.
Article
Auteurs
Biseul, Xavier null
Bulletin : 01net 927 - mars 2020
En quelques années, ces fintechs - des entreprises qui réinventent la finance à l'aide des technologies - ont secoué le marché endormi de la banque de détail avec leurs offres 100 % digitales et la gratuité de services jusqu'alors premium.
Détails
Numéros de page :
pp.30-33