Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (71)
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Famille "Sécurité & confidentialité" Type de document : document électronique Auteurs : Maxime Amblard ; Christine Leininger Editeur : Interstices, 2019 Format : Web Langues : Français (fre) Descripteurs : chercheur / sécurité informatique Mots-clés : code (communication) Résumé : Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Goldwasser ; Cynthia Dwork. Prolongements : les codes secrets (chiffrement par substitution) ; la cryptologie et le système RSA. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/famille-securite-confidentialite/
Famille "Sécurité & confidentialité"
de Maxime Amblard, Christine Leininger
Interstices, 2019
En ligne : https://interstices.info/famille-securite-confidentialite/
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Goldwasser ; Cynthia Dwork. Prolongements : les codes secrets (chiffrement par substitution) ; la cryptologie et le système RSA.Amblard Maxime, Leininger Christine. Famille "Sécurité & confidentialité". Interstices, 2019. Disponible sur : <https://interstices.info/famille-securite-confidentialite/>, consulté le :Générer un mot de passe solide / Commission Nationale de L'informatique et des Libertés (CNIL) (2022)
Titre : Générer un mot de passe solide Type de document : document électronique Editeur : Commission Nationale de L'informatique et des Libertés (CNIL), 2022 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Résumé : Outil pour générer un mot de passe fort et facile à retenir. Nature du document : documentaire Genre : documentaire Niveau : Secondaire En ligne : https://www.cnil.fr/fr/generer-un-mot-de-passe-solide
Générer un mot de passe solide
Commission Nationale de L'informatique et des Libertés (CNIL), 2022
En ligne : https://www.cnil.fr/fr/generer-un-mot-de-passe-solide
Outil pour générer un mot de passe fort et facile à retenir.Générer un mot de passe solide. Commission Nationale de L'informatique et des Libertés (CNIL), 2022. Disponible sur : <https://www.cnil.fr/fr/generer-un-mot-de-passe-solide>, consulté le :Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage / Christophe Coquis / Geek Junior (2018)
Titre : Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage Type de document : document électronique Auteurs : Christophe Coquis Editeur : Geek Junior, 2018 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : identité numérique Google Résumé : Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet. Nature du document : documentaire Genre : documentaire Niveau : Secondaire En ligne : https://www.geekjunior.fr/google-sait-tout-recherches-en-ligne-comment-supprimer [...]
Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage
de Christophe Coquis
Geek Junior, 2018
En ligne : https://www.geekjunior.fr/google-sait-tout-recherches-en-ligne-comment-supprimer-23116/
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.Coquis Christophe. Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage. Geek Junior, 2018. Disponible sur : <https://www.geekjunior.fr/google-sait-tout-recherches-en-ligne-comment-supprimer-23116/>, consulté le :Google inaugura en Malaga su primer centro de ciberseguridad / Marimar Jiménez / Société maubeugeoise d'édition (2024) in Vocable (ed. espanola), 879 (01/2024)
[article]
Titre : Google inaugura en Malaga su primer centro de ciberseguridad Type de document : texte imprimé Auteurs : Marimar Jiménez Editeur : Société maubeugeoise d'édition, 2024 Article : p.30-31 Langues : Espagnol (spa)
in Vocable (ed. espanola) > 879 (01/2024)Descripteurs : sécurité informatique Mots-clés : Andalousie Google Résumé : Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis. Nature du document : documentaire Genre : article de périodique [article]
Google inaugura en Malaga su primer centro de ciberseguridad
de Marimar Jiménez
In Vocable (ed. espanola), 879 (01/2024), p.30-31
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.Jiménez Marimar. « Google inaugura en Malaga su primer centro de ciberseguridad » in Vocable (ed. espanola), 879 (01/2024), p.30-31.Guide de la sécurité des données personnelles / Commission Nationale de L'informatique et des Libertés (CNIL) (2022)
Titre : Guide de la sécurité des données personnelles Type de document : document électronique Editeur : Commission Nationale de L'informatique et des Libertés (CNIL), 2022 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : protection des données personnelles Résumé : Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habilitation différenciés. Tracer les accès (système de journalisation) et prévoir des procédures pour gérer les incidents. Sécuriser les postes de travail, le réseau informatique interne, les serveurs et les sites web. Effectuer des sauvegardes régulières et prévoir la continuité d'activité. Sécuriser les archives. Encadrer la maintenance et la destruction des données. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnel [...]
Guide de la sécurité des données personnelles
Commission Nationale de L'informatique et des Libertés (CNIL), 2022
En ligne : https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles
Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habilitation différenciés. Tracer les accès (système de journalisation) et prévoir des procédures pour gérer les incidents. Sécuriser les postes de travail, le réseau informatique interne, les serveurs et les sites web. Effectuer des sauvegardes régulières et prévoir la continuité d'activité. Sécuriser les archives. Encadrer la maintenance et la destruction des données.Guide de la sécurité des données personnelles. Commission Nationale de L'informatique et des Libertés (CNIL), 2022. Disponible sur : <https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles>, consulté le :PermalinkL'IA dévoile ses failles profondes / David Larousserie / Le Monde Editions (2024) in Le Monde (Paris. 1944), 24608 (14/02/2024)
PermalinkInstagram : quels réglages pour limiter le harcèlement en ligne ? / Christophe Coquis / Geek Junior (2018)
PermalinkPermalinkPermalinkMenace sur la cybersécurité / Nicolas Beck in Cosinus, 214 (avril 2019)
PermalinkMes bonnes résolutions numériques / Geek Junior (2021) in Geek Junior, 008 (janvier 2021)
PermalinkMes données personnelles sont-elles vraiment protégées sur Internet ? / Anais Slaney / Curieux ! (2021)
PermalinkMon ordinateur : quelle maintenance et quelle sécurité ? / Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) (2011)
PermalinkPermalinkMots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers / Commission Nationale de L'informatique et des Libertés (CNIL) (2017)
PermalinkPermalinkPermalinkL'"open source", affolante vulnérabilité du web / Elsa Ferreira / Humensis (2022) in Pour l'éco, 41 (05/2022)
PermalinkPars à la chasse aux virus ! / Valentine Schmitt / Geek Junior (2023) in Geek Junior, 031 (février 2023)
PermalinkPartagez vos appareils en toute sécurité / Stéphane Philippon in 01net, 984 (19 octobre 2022)
PermalinkPolitiques numériques : cybermalveillance se porte (trop) bien / Théo Brajard in 01net, 990 (18 janvier 2023)
PermalinkPermalinkPermalinkPermalink