Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

Article

Auteurs
Laboratoires de recherche et géants du numérique se sont lancés dans la course au développement de l'ordinateur quantique qui promet une puissance de calcul décuplée. Les applications futures sont nombreuses, en chimie, en physique des matériaux, en intelligence artificielle ou en cryptographie. Sommaire. A la recherche du qubit idéal. Du quantique à tout faire. L'ordinateur quantique défie la cryptographie.
Numéros de page :
pp.34-47

Article

Auteurs
Télétravail, paiement sans contact, digitalisation : les cyberpirates attaquent de plus en plus nos quotidiens transformés par la crise sanitaire. Comment s'en prémunir au mieux ?
Numéros de page :
pp.84, 86
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Liège - B3 Droit, Gestion et Emploi - étage 2 651.1 CARPENTIER En prêt
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver

Article

Auteurs
Bulletin : La Recherche 559
En exposant un circuit intégré à un faisceau de rayonnement X ultra-focalisé, des chercheurs grenoblois parviennent à en modifier un par un les transistors. La mise au point de ces outils à partir d’un procédé encore expérimental stimule la recherche de nouvelles protections contre ces attaques par reprogrammation des circuits.
Numéros de page :
pp.58-60

Article

Parfois totalement indétectables, les portes dérobées informatiques nuisent gravement à la sécurité. Introduites à des fins d'espionnage ou de malveillance, ces "backdoors" exposent aussi chacun de nous au risque d'intrusion dans sa vie privée.
Numéros de page :
pp.82-86

Article

Auteurs
Ordinateurs mais aussi téléphones portables, objets connectés, voitures communicantes ... l'informatique est partout. Une aubaine pour les cyberdélinquants parfaitement au fait des évolutions en cours. La vigilance est désormais indispensable sur le plan technique comme sur celui des pratiques et des usages. En voici les clés. Sommaire. Face aux menaces, les bonnes pratiques. Colonel Emmanuel Germain, directeur adjoint de l'agence nationale pour la sécurité des systèmes d'information (ANSSI) : "Les outils malveillants se sont démocratisés". Sécuriser l'informatique embarquée des voitures.
Numéros de page :
pp.30-43

Article

Bulletin : La Recherche 541
À l’heure du bouleversement promis par l’ordinateur quantique, les cryptographes, dans l’industrie et les institutions, s’interrogent. Comment conserver la confidentialité des données numériques si cette machine rend caduc le chiffrement de tous les systèmes utilisés jusqu’ici ? En lançant une compétition mondiale où s’affrontent les meilleurs algorithmes classiques imaginés pour résister à leurs homologues quantiques. Cette cryptographie post-quantique n’en est qu’à ses débuts.
Numéros de page :
pp.38-59

Article

Bulletin : La Recherche 549
Naguère, les jeux de hasard étaient une manière d’interroger les dieux. Mais les choses ont-elles vraiment changé ? Ne sommes-nous pas toujours interloqués lorsque des catastrophes surviennent en série et que nous invoquons le destin ? L’aléatoire est aujourd’hui une composante importante de toutes les sciences, de la physique à la biologie, en passant par la psychologie, les neurosciences ou l’informatique. Paradoxe ultime, les mathématiciens nous ont appris qu’on pouvait calculer le hasard. À défaut de maîtriser l’aléa, au moins apprenons-nous à en estimer les risques.
Numéros de page :
pp.34-66, 68-75

Article

Auteurs
Spécialiste de la lutte contre la cybercriminalité, le commandant Pierre Penalba publie ''Cyber crimes' : une plongée dans le quotidien des flics qui combattent les piratages, usurpations d'identité, escroqueries et chantages qui prolifèrent sur le Net. En exclusivité, il nous livre son expérience et ses conseils.
Numéros de page :
pp.44-50

Article

Le nombre d'attaques informatiques a explosé depuis le début de la pandémie de Covid-19 en 2020. La crise sanitaire a accéléré la numérisation des activités des individus et des structures politiques ou économiques et, de fait, leur exposition aux cybermenaces. Une aubaine pour des groupes criminels, mais aussi pour certains pays, qui utilisent le cyberespace pour accroître leur influence à travers le monde.
Numéros de page :
pp.41-44
15 / 18 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Liege 10 exemplaire(s) disponible(s)
Liège - Saint-Léonard St-Léo - Section adulte 30 ASSANGE En prêt
Liège - Chênée Chênée - Section adulte 30 ASSANGE Transfert
Liège - Thier-à-Liège TàL - Section adulte 30 ASSANGE Disponible
Liège - Droixhe Droixhe - Section adulte 30 ASSANGE Disponible
Liège - Fétinne Fétinne - Section adulte 30 ASSANGE Disponible
Liège - Grivegnée Grivegnée - Section adulte 30 ASSANGE Disponible
Liège - Jupille Jupille - Section adulte 30 ASSANGE Disponible
Liège - Xhovémont Xhovémont - Section adulte 30 ASSANGE Disponible
Liège - Angleur Angleur - Section adulte 30 MENACE En réserve
Liège - Saint-Gilles St-Gilles - Section adulte 30 ASSANGE Disponible
Liège - Sclessin Sclessin - Section adulte 30 ASSANGE Disponible
Liège - Wandre Section adulte 30 ASSANGE Disponible
He 1 exemplaire(s) disponible(s)
Crisnée - Crisnée Section adultes 30 ASS M Disponible
Spa 1 exemplaire(s) disponible(s)
Spa - Spa Section adultes 304 ASS Disponible
Ne 1 exemplaire(s) disponible(s)
Neupré - Plainevaux Section adultes 004 MENACE M Disponible
Ali 1 exemplaire(s) disponible(s)
Stavelot - Stavelot Section adultes 004Ado ASS Disponible
Boa 1 exemplaire(s) disponible(s)
Aywaille - Aywaille Libre Accès 340 ASS Disponible
Ferrières - Xhoris Libre Accès 004 ASS M Disponibilité à vérifier sur site
comment Internet nous surveille, comment résister
Année de parution :
2013
Entretien du concepteur de Wikileaks et de trois autres militants et spécialistes des nouveaux médias sur les formes de surveillance des individus, de censure et de violence politique à l'ère numérique, sur les techniques de cryptographie pour les contourner et sur les suites de l'affaire Wikileaks.
Editeur :
Importance matérielle :
1 vol. (245 p.) : couv. ill. : 22 cm
9782221135228
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Droit, Gestion et Emploi - étage 2 651.3 PASSET Disponible
réussir son intégration dans l'entreprise
Année de parution :
2014
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (218 p.) : 22 cm
9782746090163
Veuillez vous connecter pour réserver