Descripteurs
Documents disponibles dans cette catégorie (154)
Affiner la recherche
Big Brother à nos portes (dérobées) / Jean-Paul Delahaye / Pour la Science (2017) in Pour la science, 474 (04/2017)
[article]
Titre : Big Brother à nos portes (dérobées) Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la Science, 2017 Article : p.82-86 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Pour la science > 474 (04/2017)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique cybercriminalité Résumé : Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée. Nature du document : documentaire Genre : Article de périodique [article]
Big Brother à nos portes (dérobées)
de Jean-Paul Delahaye
In Pour la science, 474 (04/2017), p.82-86
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée.Bloquez votre Windows Phone à distance / 01net (2016) in 01net, 842 (04/05/2016)
[article]
Titre : Bloquez votre Windows Phone à distance Type de document : texte imprimé Editeur : 01net, 2016 Article : p.90 Langues : Français (fre)
in 01net > 842 (04/05/2016)Descripteurs : sécurité informatique / Windows Mots-clés : smartphone Résumé : Les étapes à suivre pour gérer un Windows Phone à distance, le localiser et le verrouiller en cas de perte ou de vol. Nature du document : documentaire Genre : Article de périodique/Fiche guide [article]
Bloquez votre Windows Phone à distance
In 01net, 842 (04/05/2016), p.90
Les étapes à suivre pour gérer un Windows Phone à distance, le localiser et le verrouiller en cas de perte ou de vol.Boulevard du cybercrime / Jean-Yves Marion / Pour la Science (2010) in Pour la science. Dossier, 66 (01/2010)
[article]
Titre : Boulevard du cybercrime Type de document : texte imprimé Auteurs : Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur Editeur : Pour la Science, 2010 Article : p.78-85 Note générale : Bibliographie, schéma, webographie.
in Pour la science. Dossier > 66 (01/2010)Descripteurs : Internet / piratage informatique / sécurité informatique Mots-clés : 2010- Résumé : Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exemple du botnet créé par le ver Conficker. Systèmes de détection et de protection et leurs limites. Raisons pour lesquelles se développe une cybercriminalité. Support de diffusion du spam et principe du filtrage. Nature du document : documentaire [article]
Boulevard du cybercrime
de Jean-Yves Marion, Matthieu Kaczmarek
In Pour la science. Dossier, 66 (01/2010), p.78-85
Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exemple du botnet créé par le ver Conficker. Systèmes de détection et de protection et leurs limites. Raisons pour lesquelles se développe une cybercriminalité. Support de diffusion du spam et principe du filtrage.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 011383 Disponible
Titre : C'est quoi un hacker ? Type de document : document électronique Editeur : 1jour 1actu, 2021 Description : 1 vidéo : 1 min 42 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : hack Résumé : Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger des attaques informatiques. Nature du document : documentaire Genre : Vidéo Niveau : Classe de 5e/Classe de 6e/Collège/Secondaire En ligne : https://www.1jour1actu.com/monde/cest-quoi-un-hacker-51209
C'est quoi un hacker ?
1jour 1actu, 2021, 1 vidéo : 1 min 42 s
En ligne : https://www.1jour1actu.com/monde/cest-quoi-un-hacker-51209
Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger des attaques informatiques.Les capteurs d'empreintes sous l'écran / 01net (2022) in 01net, 972 (20/04/2022)
[article]
Titre : Les capteurs d'empreintes sous l'écran Type de document : texte imprimé Editeur : 01net, 2022 Article : p.32-33 Langues : Français (fre)
in 01net > 972 (20/04/2022)Descripteurs : sécurité informatique Mots-clés : écran tactile Résumé : Infographie consacrée au capteur d'empreintes sous écran : localisation du capteur, type (optique ou ultrasonique), étapes de l'authentification, perspectives. Nature du document : documentaire Genre : Article de périodique [article]
Les capteurs d'empreintes sous l'écran
In 01net, 972 (20/04/2022), p.32-33
Infographie consacrée au capteur d'empreintes sous écran : localisation du capteur, type (optique ou ultrasonique), étapes de l'authentification, perspectives.Caroline Fontaine, agent spécial de la cybersécurité / Léa Castor / Centre national de la recherche scientifique (CNRS) (2021)
PermalinkCes pirates-là vous veulent du bien / Damien Bancal in 01net, 912 (10 juillet 2019)
PermalinkLes chasseurs de fake news in Sciences Ouest, 363 (juin 2018)
PermalinkLe chiffrement de bout en bout / Jean-Marie Portal / 01net (2017) in 01net, 875 (15/11/2017)
PermalinkChiffrez vos données pour plus de confidentialité / 01net (2017) in 01net, 872 (04/10/2017)
PermalinkCinq questions pour se protéger des cyberattaques / Sciences et avenir (2023) in Sciences et avenir (1949), 914 (04/2023)
PermalinkComment brouiller sa trace sur les réseaux sociaux / Arnaud Devillard / Sciences et avenir (2014) in Sciences et avenir (1949), 809 (07/2014)
PermalinkPermalinkComment on a sécurisé la carte à puce / Jean-Jacques Quisquater / Pour la Science (2016) in Pour la science, 466 (08/2016)
PermalinkComment la physique quantique protégera notre vie privée / Artur Ekert / Pour la Science (2016) in Pour la science, 464 (06/2016)
Permalink