Virus informatiques
Article
Auteurs
Edwards, Haley Sweetland Auteur du texte
Bulletin : Time 188/19 - novembre 2016
Date parution pério
2016-11-07
Le 21 octobre 2016, les États-Unis ont été victimes d'une attaque informatique sans précédents. Cette attaque a montré à quel point les infrastructures américaines étaient vulnérables, notamment en raison du nombre d'objets et de gadgets connectés (par ex. caméras de surveillance, imprimantes, etc.) mal protégés et infectés préalablement par un virus afin de pouvoir être utilisés lors des attaques.
Détails
Numéros de page :
2 p. / p. 5-6
Article
Auteurs
Marion, Jean-Yves Auteur du texte
Bulletin : Pour la science 420 - octobre 2012
Date parution pério
2012-10-01
Non, ou à peine mieux. Les Mac étaient moins victimes de virus, car leur nombre assez faible en faisait des cibles moins intéressantes pour les pirates informatiques, mais la situation commence à changer...
Article
Auteurs
Nicol, David Auteur du texte
Bulletin : Pour la science 407 - septembre 2011
Date parution pério
2011-09-01
Des virus informatiques ont mis hors service certains systèmes de contrôle industriels. Le réseau électrique pourrait être la prochaine cible.
Détails
Numéros de page :
6 p. / p. 72-77
Article
Auteurs
Guirchoun, Henri Auteur du texte
Bulletin : Le Nouvel observateur 2404 - décembre 2010
Date parution pério
2010-12-02
Virus informatique, sabotage d'installations, assassinats de scientifiques, exfiltration de transfuges... Depuis 2002, les services de renseignement occidentaux s'efforcent par tous les moyens de freiner le programme nucléaire iranien. Y sont-ils parvenus ?
Détails
Numéros de page :
5 p. / p. 72-77
Article
Auteurs
Fiard, Julie Auteur du texte
Date parution pério
2014-09-01
Détails
Numéros de page :
4 p. / p. 28-31
Article
Auteurs
Fiard, Julie Auteur du texte
Date parution pério
2014-10-01
Détails
Numéros de page :
4 p. / p. 28-31
Article
Auteurs
Fiard, Julie Auteur du texte
Date parution pério
2014-11-01
Détails
Numéros de page :
4 p. / p. 28-31
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Huy 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2014
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
Détails
Editeur :
Collection :
CommentCaMarche.net
CommentCaMarche.net
Importance matérielle :
1 vol. (262 p.) : couv. ill. en coul. : 18 cm
9782100588008
Veuillez vous connecter pour réserver
3 / 4 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Liege 2 exemplaire(s) disponible(s)
As 0 exemplaire(s) disponible(s)
Wamabi 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2020
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
Détails
Editeur :
Collection :
CommentCaMarche.net
CommentCaMarche.net
Importance matérielle :
1 vol. (XI-292 p.) : illustrations en noir et blanc : 18 x 13 cm
9782100806959
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
analyse des menaces et mises en œuvre des contre-mesures
Auteurs :
Année de parution :
2016
Détails
Editeur :
Collection :
Epsilon (Saint-Herblain)
Epsilon
Importance matérielle :
1 vol. (371 p.) : ill. : 22 cm
9782409000737
Veuillez vous connecter pour réserver