Aller au contenu principal

Protection de l'information (informatique)

Article

Auteurs
Date parution pério
2019-02-18
Le cloud envahit les collectivités françaises en 2019. Données, logiciels, création d'application, tout peut désormais être hébergé "dans les nuages" via des systèmes d'abonnement qui se multiplient. Si ce mouvement n'est pas propre aux collectivités mais au monde professionnel en général, ces dernières ont toutefois des impératifs de sécurité beaucoup plus conséquents à respecter.
Numéros de page :
pp.36-38

Article

Auteurs
Date parution pério
2019-03-18
Alors que les collectivités locales sont en retard pour leur mise en conformité avec le règlement général sur la protection des données (RGPD), entré en vigueur en mai 2018, le Groupement d'intérêt public (GIP) Territoires numériques Bourgogne-Franche-Comté a développé un outil en ligne, baptisé Super Chef. Il guide les utilisateurs pas à pas dans la mise en oeuvre de la stratégie pour respecter le règlement. Des précisions. Pas de chiffres.
Numéros de page :
pp.42-43
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Rbv 0 exemplaire(s) disponible(s)
Verviers - Verviers Libre accès - adultes 004 BEAV Transfert
Auteurs :
Année de parution :
2022
Introduction aux techniques de hacking afin de mettre en place une protection efficace contre les attaques et le piratage informatique. ©Electre 2023
Editeur :
Collection :
Pour les nuls
Importance matérielle :
1 vol. (XI-428 p.) : illustrations en noir et blanc : 23 x 19 cm
9782412082218
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Seraing 1 exemplaire(s) disponible(s)
Seraing - Jardin Perdu Section Adultes 004 RES Disponible
analyser les risques, mettre en oeuvre les solutions
Année de parution :
2022
Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.Il constitue un outil d'aide à la compréhension des menaces et des besoins de sécurité des systèmes d'information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l'acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d'analyse et d'évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.Son approche globale, intégrée et transdisciplinaire permet d'acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.Les résumés, les 200 exercices corrigés et le glossaire facilitent l'acquisition et la validation des connaissances.Cette 7e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.Des exercices corrigés supplémentaires ainsi qu'un support de cours sont disponibles en ligne.
Editeur :
Collection :
Info sup (Paris. 2015)
Importance matérielle :
1 vol. (XIII-369 p.) : ill. : 24 cm
9782100841493
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Liège - B3 Espace d'étude QSJ 3856 Consultable sur place
Année de parution :
2009
Collection :
; n° 3856
Que sais-je ?
Que sais-je ?
Importance matérielle :
1 vol. (127 p.) : couv. ill. en coul. : 18 cm
9782130574613
Veuillez vous connecter pour réserver

Article

Auteurs
Date parution pério
2024-01-24
Si c'est gratuit c'est bien connu, c'est vous le produit. Chacun de nos pas sur les applications mobiles ou les réseaux sociaux sont ainsi pistés par Google et les autres géants du web, qui absorbent nos données pour mieux nous cibler. Mais il est possible de retrouver un peu de liberté grâce à de nouvelles lois et des téléphones sans traceurs.
Numéros de page :
pp.36-41

Article

Auteurs
Date parution pério
2024-01-24
Si vos données sont indéniablement précieuses, leur sécurité n'est pas forcément une question d'argent. Bien utilisés, Microsoft Defender et les antivirus gratuits s'avèrent d'efficaces cerbères.
Numéros de page :
pp.58-61
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Apprentissages et formations - étage 2 004 R RAIMONDO Disponible
100 questions-réponses pour comprendre et mieux se protéger
Auteurs :
Année de parution :
2023
Une vue d'ensemble des questions liées à la protection des données personnelles et à la réglementation en vigueur ainsi que des opportunités professionnelles qui existent dans ce domaine. Avec des outils pour se protéger et des conseils. Prix Guide pratique du Forum international de la cybersécurité 2022. ©Electre 2023
Editeur :
Collection :
100 questions/réponses
Importance matérielle :
1 vol. (335 p.) : 21 cm
9782340082373
Veuillez vous connecter pour réserver

Article

Auteurs
Date parution pério
2017-12-01
Selon Apple, le nouvel lphone X embarque un système de capteurs tridimensionnels très abouti, qui garantirait une sécurisation maximale.
Numéros de page :
pp.102-103
Nouveauté
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Ch 1 exemplaire(s) disponible(s)
Chaudfontaine - Embourg Section jeunesse - CHEMJ EI-68 Disponible
Boa 1 exemplaire(s) disponible(s)
Aywaille - Aywaille Libre Accès E-65 SEL Disponible
à partir de 9 ans, 30 défis pour découvrir la cybersécurité et déjouer le piratage
Année de parution :
2024
Les hackeurs sont-ils tous des pirates, des Barbe noire d'Internet ?  La réponse est non ! Il existe aussi des corsaires, des Surcouf du net, des hackeurs éthiques.Pour contrer les actions malveillantes et illégales des pirates informatiques, des experts pratiquent le hacking éthique en cherchant à « apprendre l'attaque pour mieux nous défendre ».Afin de sensibiliser les plus jeunes à cet univers, 30 défis ludiques et interactifs, spécialement conçus pour les enfants à partir de 9 ans, sont proposés dans cet ouvrage.Ces défis leur permettront :de découvrir le fonctionnement d'Internet et des ordinateurs  ;de s'initier à la cryptographie et à la sécurité en ligne.Chaque défi, à réaliser seul ou accompagné d'un parent, est l'occasion de vulgariser les concepts et les notions de l'informatique et de la cybersécurité en s'appuyant sur des jeux de rôles ou des analogies simples et concrètes.La plateforme www.challenges-kids.fr, compagnon de l'ouvrage, permet aux enfants de mettre en pratique de manière immédiate leurs connaissances.Les seules compétences requises pour débuter sont de savoir lire, écrire et compter.
Editeur :
Importance matérielle :
1 vol. (191 p.) : ill. en coul. : 23 cm
9782100872923
Veuillez vous connecter pour réserver

Article

Auteurs
Date parution pério
2022-03-01
Face à l'écrasante suprématie des géants de l'internet, le web3 entend restituer à l'utilisateur le contrôle de ses données personnelles. Son arme ? La technologie décentralisée de la blockchain. Pure utopie ou véritable révolution ?
Numéros de page :
pp.94-98

Article

Auteurs
Date parution pério
2024-08-15
Vous confiez toute votre vie numérique à Google Drive ou Drop box ? Gare aux fuites et à l'exploitation de vos informations par des tiers. Pour éviter les ennuis, mettez vos données à l'abri sur votre propre espace de stockage en ligne grâce à un serveur NAS ou même un vieux PC. Sommaire. Bien choisir et installer un NAS. Créez votre cloud domestique avec un vieux PC. Les bonnes pratiques pour sauvegarder et protéger vos données.
Numéros de page :
pp.24-31