Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (71)
Ajouter le résultat dans votre panier Affiner la recherche
Partagez vos appareils en toute sécurité / Stéphane Philippon in 01net, 984 (19 octobre 2022)
[article]
Titre : Partagez vos appareils en toute sécurité : Maîtriser Type de document : texte imprimé Auteurs : Stéphane Philippon, Auteur Année : 2022 Article : p. 56-59 Langues : Français (fre)
in 01net > 984 (19 octobre 2022)Descripteurs : informatique / réseau d'ordinateurs / sécurité informatique Mots-clés : smartphone Résumé : Boîte à outils pour partager un ordinateur sur un réseau familial ou professionnel, et pour prêter son téléphone en toute confiance. Nature du document : documentaire [article]
Partagez vos appareils en toute sécurité : Maîtriser
de Stéphane Philippon
In 01net, 984 (19 octobre 2022), p. 56-59
Boîte à outils pour partager un ordinateur sur un réseau familial ou professionnel, et pour prêter son téléphone en toute confiance.Philippon Stéphane. « Partagez vos appareils en toute sécurité : Maîtriser » in 01net, 984 (19 octobre 2022), p. 56-59.Politiques numériques : cybermalveillance se porte (trop) bien / Théo Brajard in 01net, 990 (18 janvier 2023)
[article]
Titre : Politiques numériques : cybermalveillance se porte (trop) bien : Découvrir Type de document : texte imprimé Auteurs : Théo Brajard, Auteur Année : 2023 Article : p. 28-29
in 01net > 990 (18 janvier 2023)Descripteurs : Internet / sécurité informatique Mots-clés : cybercriminalité Résumé : Présentation de la plateforme gouvernementale Cybermalveillance, pour lutter contre les cyberattaques. Nature du document : documentaire [article]
Politiques numériques : cybermalveillance se porte (trop) bien : Découvrir
de Théo Brajard
In 01net, 990 (18 janvier 2023), p. 28-29
Présentation de la plateforme gouvernementale Cybermalveillance, pour lutter contre les cyberattaques.Brajard Théo. « Politiques numériques : cybermalveillance se porte (trop) bien : Découvrir » in 01net, 990 (18 janvier 2023), p. 28-29.
Titre : Protéger ses appareils mobiles Type de document : document électronique Editeur : Cybermalveillance.gouv.fr, 2019 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : smartphone tablette numérique Résumé : Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI. Nature du document : documentaire Genre : documentaire Niveau : Secondaire En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/apparei [...]
Protéger ses appareils mobiles
Cybermalveillance.gouv.fr, 2019
En ligne : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/appareils-mobiles
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.Protéger ses appareils mobiles. Cybermalveillance.gouv.fr, 2019. Disponible sur : <https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/appareils-mobiles>, consulté le :
Titre : Protéger ses données et ses sources Type de document : document électronique Editeur : 24h dans une rédaction, 2022 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : identité numérique Résumé : Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés. Nature du document : documentaire Genre : documentaire Niveau : Secondaire En ligne : https://24hdansuneredaction.com/web/20-proteger-ses-donnees-et-ses-sources/
Protéger ses données et ses sources
24h dans une rédaction, 2022
En ligne : https://24hdansuneredaction.com/web/20-proteger-ses-donnees-et-ses-sources/
Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés.Protéger ses données et ses sources. 24h dans une rédaction, 2022. Disponible sur : <https://24hdansuneredaction.com/web/20-proteger-ses-donnees-et-ses-sources/>, consulté le :
Titre : Protéger et utiliser ses données en ligne Type de document : document électronique Auteurs : Matthieu Giraud Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cloud computing protection des données personnelles système de chiffrement informatique Résumé : Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions du chiffrement symétrique et du chiffrement homomorphique pour protéger ses données (leur principe et leurs inconvénients) ; la fonctionnalité de recherche par mots-clés sur des données chiffrées, les schémas de recherche sur données chiffrées basés sur un index inversé ; la manière dont on chiffre des documents avant de les exporter sur un service de stockage en ligne et dont on utilise l'index inversé chiffré. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/proteger-et-utiliser-ses-donnees-en-ligne/
Protéger et utiliser ses données en ligne
de Matthieu Giraud
Interstices, 2018
En ligne : https://interstices.info/proteger-et-utiliser-ses-donnees-en-ligne/
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions du chiffrement symétrique et du chiffrement homomorphique pour protéger ses données (leur principe et leurs inconvénients) ; la fonctionnalité de recherche par mots-clés sur des données chiffrées, les schémas de recherche sur données chiffrées basés sur un index inversé ; la manière dont on chiffre des documents avant de les exporter sur un service de stockage en ligne et dont on utilise l'index inversé chiffré.Giraud Matthieu. Protéger et utiliser ses données en ligne. Interstices, 2018. Disponible sur : <https://interstices.info/proteger-et-utiliser-ses-donnees-en-ligne/>, consulté le :PermalinkA la recherche des cybercombattants de demain / Le Monde Editions (2023) in Le Monde (Paris. 1944), 24339 (06/04/2023)
PermalinkRenforcez la sécurité de votre smartphone / Théo Brajard in 01net, 991 (01 février 2023)
PermalinkPermalinkSécurité des sites web : les 5 problèmes le plus souvent constatés / Commission Nationale de L'informatique et des Libertés (CNIL) (2018)
PermalinkPermalinkLa sécurité des télécommunications / Morgane Guillet in Sciences Ouest, 369 (février 2019)
PermalinkServices publics : l'Etat protège-t-il vraiment nos données ? / Fabrice Mateo in 01net, 976 (29 juin 2022)
PermalinkEt si Wall Street était hacké ? / Kim Zetter / Courrier international (2021) in Courrier international (Paris. 1990), 1603-1604-1605 (22/07/2021)
PermalinkSonnez la fin des mots de passe / Stéphane Philippon in 01net, 985 (02 novembre 2022)
Permalink