Systèmes informatiques -- Mesures de sûreté
Article
la sécurité présente d'énormes failles
Auteurs
Dupont, Benoît Auteur du texte
Bulletin : Trends-tendances 39/26 - juin 2014
Date parution pério
2014-06-26
Détails
Numéros de page :
2 p. / p. 36-37
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2018
Afin de protéger les entreprises du piratage et d'améliorer la gestion des attaques, le spécialiste propose des solutions fondées sur la régulation de la cybersécurité, sur la formation des cadres ou encore sur le choix des partenaires. ©Electre 2018
Détails
Editeur :
Importance matérielle :
1 vol. (180 p.) : 22 cm
9782738143679
Veuillez vous connecter pour réserver
Article
logique protectionniste
Auteurs
El Mestiri, Ezzedine Auteur du texte
Bulletin : <>Nouvel économiste 1848 - décembre 2017
Date parution pério
2017-12-23
Face à la menace toujours plus forte des cyberattaques, de nombreuses entreprises issues de secteurs d'activité à risques tentent de s'approcher d'une sécurité informatique parfaite, avec la mise en place d'outils de prévention et de détection, tout en sensibilisant leurs collaborateurs aux menaces des piratages informatiques. En la matière, l'analyse des risques, axée en premier lieu sur l'identification et la protection des données sensibles, ainsi que la prévention raisonnée impliquant les collaborateurs, apparaissent comme incontournables.
Détails
Numéros de page :
2 p. / p. 16, 18
Article
pirates à l'abordage, la nouvelle menace du XXIe siècle
Auteurs
Arnoux, Patrick Auteur du texte
Bulletin : <>Nouvel économiste 1848 - décembre 2017
Date parution pério
2017-12-23
Les cyberattaques inquiètent aujourd'hui les entreprises du monde entier. Elles peuvent faire des dégâts considérables par de multiples moyens : mails malveillants, phishing, ransomware, blocage des services grâce à la saturation des ordinateurs. Et les portes d'entrée pour les pirates se sont multipliées : objets connectés, mobiles, réseaux, cloud, wifi, etc. Ce qui impose aux entreprises de multiplier les dispositifs de prévention. La protection des données apparaît comme le nerf de la guerre.
Détails
Numéros de page :
3 p. / p. 1-3
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
principes et méthode
Auteurs :
Année de parution :
2006
Détails
Editeur :
Importance matérielle :
1 vol. (XIV-261 p.) : ill., couv. ill. : 23 cm
9782212120219
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Seraing 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2004
Détails
Editeur :
Collection :
En 10 étapes
Importance matérielle :
175 p. : ill., couv. ill. : 21 cm
9782844275592
Veuillez vous connecter pour réserver
Article
Auteurs
Mongin, Dominique Auteur du texte
Bulletin : Esprit 391 - janvier 2013
Date parution pério
2013-01-01
Les démocraties sont, de plus en plus, la cible de cyberattaques, qui s'en prennent aux ordinateurs et aux réseaux informatiques, et développent des systèmes offensifs pour les contrer (virus, espionnage...). L'arme numérique, par sa complexité, ses multiples usages et ses multiples dangers, appelle à une redéfinition des stratégies de défense et des collaborations entre Etats ; en somme, à un nouvel art de la guerre.
Détails
Numéros de page :
18 p. / p. 32-49
Article
Auteurs
Untersinger, Martin Auteur du texte
Bulletin : La Revue dessinée 14
Date parution pério
2016-12-01
Bracelet qui enregistre le pouls, les heures de sommeil ou les kilomètres parcourus, balance qui mémorise les variations de poids ou frigo qui dresse la liste des courses : les objets connectés sont partout. S'ils facilitent le quotidien ou permettent de faire des économies d'énergie, ces aspirateurs à données empiètent aussi sur notre vie privée en collectant discrètement des informations sur notre santé ou nos habitudes alimentaires. Ces données utilisables à des fins commerciales et faciles à pirater, nous les fournissons volontairement, ouvrant ainsi autant de brèches dans notre sécurité.
Détails
Numéros de page :
18 p. / p. 82-109