Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

Article

Auteurs
Sur le continent, la criminalité numérique n'épargne ni les entreprises ni les particuliers. Les géants de la téléphonie mobile et de l'internet l'ont bien compris, qui ont fait de la protection des données une activité à part entière.
Numéros de page :
pp.62-64, 66

Article

Auteurs
L'étape de paiement ne doit surtout pas être négligée par les commerçants en ligne en 2019. Si elle n'est pas assez fluide, simple et sécurisée, l'acheteur peut rapidement faire machine arrière et abandonner la transaction. En France, la carte bancaire reste le moyen de paiement le plus utilisé lors d'un achat en ligne, dans près de 85 % des cas. Les portefeuilles en ligne ne représentent que 9 % du total, tandis que les chèques et virements ne pèsent quasiment rien, 1 % chacun.
Numéros de page :
pp.28, 30

Article

Auteurs
Mi-novembre 2019, le CHU de Rouen était victime d'une attaque informatique paralysant l'établissement. Aux Etats-Unis, les captations de données électroniques contre demandes de rançons sont devenues monnaie courante. Et, désormais, ce sont des municipalités entières qui sont ciblées. Enquête à Riviera Beach, qui a dû débourser plus de 600 000 dollars pour récupérer des données essentielles à la vie de ses concitoyens.
Numéros de page :
pp.28-32

Article

Auteurs
Pour améliorer la défense informatique des entreprises, la stratégie zéro trust, qui consiste à vérifier chaque identité et à ne faire confiance à personne et à aucun support, se développe en France en 2020. Toutes les informations et les données collectées sont analysées et contrôlées. Lors de chaque connexion, le niveau d’accréditation des salariés est vérifié. Ces mesures viennent en renfort de celles dites « périmétriques » (pare-feu, Intrusion prevention system, réseaux privés virtuels). Pas de chiffres.
Numéros de page :
pp.22, 25-26

Article

Auteurs
Laboratoires de recherche et géants du numérique se sont lancés dans la course au développement de l'ordinateur quantique qui promet une puissance de calcul décuplée. Les applications futures sont nombreuses, en chimie, en physique des matériaux, en intelligence artificielle ou en cryptographie. Sommaire. A la recherche du qubit idéal. Du quantique à tout faire. L'ordinateur quantique défie la cryptographie.
Numéros de page :
pp.34-47

Article

Auteurs
Télétravail, paiement sans contact, digitalisation : les cyberpirates attaquent de plus en plus nos quotidiens transformés par la crise sanitaire. Comment s'en prémunir au mieux ?
Numéros de page :
pp.84, 86
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Droit, Gestion et Emploi - étage 2 651.1 CARPENTIER Disponible
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver

Article

Auteurs
Bulletin : La Recherche 559
En exposant un circuit intégré à un faisceau de rayonnement X ultra-focalisé, des chercheurs grenoblois parviennent à en modifier un par un les transistors. La mise au point de ces outils à partir d’un procédé encore expérimental stimule la recherche de nouvelles protections contre ces attaques par reprogrammation des circuits.
Numéros de page :
pp.58-60

Article

Parfois totalement indétectables, les portes dérobées informatiques nuisent gravement à la sécurité. Introduites à des fins d'espionnage ou de malveillance, ces "backdoors" exposent aussi chacun de nous au risque d'intrusion dans sa vie privée.
Numéros de page :
pp.82-86

Article

Auteurs
Ordinateurs mais aussi téléphones portables, objets connectés, voitures communicantes ... l'informatique est partout. Une aubaine pour les cyberdélinquants parfaitement au fait des évolutions en cours. La vigilance est désormais indispensable sur le plan technique comme sur celui des pratiques et des usages. En voici les clés. Sommaire. Face aux menaces, les bonnes pratiques. Colonel Emmanuel Germain, directeur adjoint de l'agence nationale pour la sécurité des systèmes d'information (ANSSI) : "Les outils malveillants se sont démocratisés". Sécuriser l'informatique embarquée des voitures.
Numéros de page :
pp.30-43

Article

Les dispositifs d'authentification à double facteur fonctionnent comme une seconde serrure. Sans le code de validation éphémère reçu par mail ou par SMS, impossible à quiconque d'accéder à vos données personnelles.
Numéros de page :
pp.60-62

Article

Auteurs
En quelques années, ces fintechs - des entreprises qui réinventent la finance à l'aide des technologies - ont secoué le marché endormi de la banque de détail avec leurs offres 100 % digitales et la gratuité de services jusqu'alors premium.
Numéros de page :
pp.30-33