Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

Article

la sécurité présente d'énormes failles
Auteurs
Dupont, Benoît Auteur du texte
Date parution pério
2014-06-26
Numéros de page :
2 p. / p. 36-37
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Droit, Gestion et Emploi - étage 2 343 TROUCHAUD Disponible
Année de parution :
2018
Afin de protéger les entreprises du piratage et d'améliorer la gestion des attaques, le spécialiste propose des solutions fondées sur la régulation de la cybersécurité, sur la formation des cadres ou encore sur le choix des partenaires. ©Electre 2018
Editeur :
Importance matérielle :
1 vol. (180 p.) : 22 cm
9782738143679
Veuillez vous connecter pour réserver

Article

logique protectionniste
Auteurs
El Mestiri, Ezzedine Auteur du texte
Date parution pério
2017-12-23
Face à la menace toujours plus forte des cyberattaques, de nombreuses entreprises issues de secteurs d'activité à risques tentent de s'approcher d'une sécurité informatique parfaite, avec la mise en place d'outils de prévention et de détection, tout en sensibilisant leurs collaborateurs aux menaces des piratages informatiques. En la matière, l'analyse des risques, axée en premier lieu sur l'identification et la protection des données sensibles, ainsi que la prévention raisonnée impliquant les collaborateurs, apparaissent comme incontournables.
Numéros de page :
2 p. / p. 16, 18

Article

pirates à l'abordage, la nouvelle menace du XXIe siècle
Auteurs
Arnoux, Patrick Auteur du texte
Date parution pério
2017-12-23
Les cyberattaques inquiètent aujourd'hui les entreprises du monde entier. Elles peuvent faire des dégâts considérables par de multiples moyens : mails malveillants, phishing, ransomware, blocage des services grâce à la saturation des ordinateurs. Et les portes d'entrée pour les pirates se sont multipliées : objets connectés, mobiles, réseaux, cloud, wifi, etc. Ce qui impose aux entreprises de multiplier les dispositifs de prévention. La protection des données apparaît comme le nerf de la guerre.
Numéros de page :
3 p. / p. 1-3
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Apprentissages et formations - Réserve 004 R SECURITE En réserve
principes et méthode
Année de parution :
2006
Editeur :
Importance matérielle :
1 vol. (XIV-261 p.) : ill., couv. ill. : 23 cm
9782212120219
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Seraing 1 exemplaire(s) disponible(s)
Seraing - Six Bonniers Section Adultes 004 Disponible
Année de parution :
2004
Editeur :
Collection :
En 10 étapes
Importance matérielle :
175 p. : ill., couv. ill. : 21 cm
9782844275592
Veuillez vous connecter pour réserver

Article

Auteurs
Mongin, Dominique Auteur du texte
Date parution pério
2013-01-01
Les démocraties sont, de plus en plus, la cible de cyberattaques, qui s'en prennent aux ordinateurs et aux réseaux informatiques, et développent des systèmes offensifs pour les contrer (virus, espionnage...). L'arme numérique, par sa complexité, ses multiples usages et ses multiples dangers, appelle à une redéfinition des stratégies de défense et des collaborations entre Etats ; en somme, à un nouvel art de la guerre.
Numéros de page :
18 p. / p. 32-49

Article

Auteurs
Untersinger, Martin Auteur du texte
Date parution pério
2016-12-01
Bracelet qui enregistre le pouls, les heures de sommeil ou les kilomètres parcourus, balance qui mémorise les variations de poids ou frigo qui dresse la liste des courses : les objets connectés sont partout. S'ils facilitent le quotidien ou permettent de faire des économies d'énergie, ces aspirateurs à données empiètent aussi sur notre vie privée en collectant discrètement des informations sur notre santé ou nos habitudes alimentaires. Ces données utilisables à des fins commerciales et faciles à pirater, nous les fournissons volontairement, ouvrant ainsi autant de brèches dans notre sécurité.
Numéros de page :
18 p. / p. 82-109