Systèmes informatiques -- Mesures de sûreté
Article
Auteurs
Jost, Clémence Auteur du texte
Bulletin : Archimag 275 - juin 2014
Evolution nécessaire des pratiques des veilleurs, en France, face à l'essor de la mobilité, qui constitue aujourd'hui la technologie numérique prioritaire des grandes entreprises françaises. La mobilité affranchit l'environnement de travail numérique des contraintes de lieu et de temps. Les problématiques d'e-réputation et la l'obligation de gérer certaines crises informationnelles en temps réel impliquent désormais une connexion mobile quasi permanente sur les flux de veille, pour la lecture comme pour la contribution (remontée d'information terrain).
Détails
Numéros de page :
2 p. / p. 28-29
Article
Auteurs
Le Ven, Éric Auteur du texte
Bulletin : Archimag 297 - septembre 2016
Essor du "shadow IT", ou "informatique fantôme", qui fait référence aux applications déployées au sein de l'infrastructure informatique, sans avoir suivi le circuit élaboré pour vérifier qu'elles sont fonctionnelles et sécurisées. Aujourd'hui, dans les organisations, il y a donc, d'un côté, le système d'information "officiel", avec ses logiciels généralistes et métier, et, de l'autre, une quantité d'applications que les employés installent et utilisent de leur propre chef, sans en référer à la direction informatique.
Détails
Numéros de page :
2 p. / p. 35-36
Article
le règlement européen trop méconnu
Auteurs
Le Ven, Éric Auteur du texte
Bulletin : Archimag 303 - avril 2017
55% des organisations ne savent pas que le RGPD (Règlement général sur la protection des données) entrera en vigueur en mai 2018 et qu'elles devront s'y conformer. C'est ce que révèle une enquête SerdaLab réalisée en février 2017 dans le cadre d'un livre blanc pour la société Arondor. Les autres résultats de cette enquête confirment que le sujet reste nébuleux et que la mise en conformité s'annonce plus lente et compliquée que prévu.
Détails
Numéros de page :
2 p. / p. 27-28
Article
Auteurs
Tilouine, Joan Auteur du texte
Bulletin : Jeune Afrique 2760 - novembre 2013
Une poignée de sociétés américaines, chinoises et françaises s'attachent à dénicher des défaillances dans les logiciels grand public. Elles les revendent ensuite, à prix d'or, à des Etats "amis".
Détails
Numéros de page :
2 p. / p. 62-63
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2013
Présentation de tous les secrets du hacking pour mieux se protéger : où trouver les outils et quelle famille d'utilitaires utiliser, apprendre à être drôle avec le défaçage (changement de la page d'accueil d'un site), comment faire preuve d'imagination pour attaquer un PC ou un réseau, les outils pour casser des mots de passe, identifier une faille de sécurité et pénétrer un système.
Détails
Editeur :
Collection :
CampusPress référence
Importance matérielle :
1 vol. (XXI-324 p.) : ill., couv. ill. en coul. : 24 cm
9782744025969
Veuillez vous connecter pour réserver
Article
Auteurs
Sébirot, Sophie Auteur du texte
Bulletin : <>Nouvel économiste 1917 - mai 2018
Le Règlement général sur la protection des données (RGPD) entrera en vigueur le 25 mai 2018, mais à quelques semaines de la date buttoir, toutes les entreprises traitant des données personnelles de citoyens européens ne sont pas conformes au niveau dispositif. Si la CNIL n'attend pas une conformité à 100 % des entreprises, il importe néanmoins d'être conforme sur les points majeurs du texte, au risque de sanctions graves.
Détails
Numéros de page :
3 p. / p. 18, 20-21
Article
un mal pour un bien
Auteurs
Laugier, Edouard Auteur du texte
Bulletin : <>Nouvel économiste 1919 - mai 2018
2,5 trillions d'octets de données sont générés chaque jour dans le monde en 2018. Un nombre colossal qui permet de mieux comprendre pourquoi le big data est en train de prendre une place aussi importante. Il pourrait rapporter chaque année 3000 milliards de dollars aux principaux secteurs de l'économie d'après un rapport du cabinet McKinsey Global Institute.
Détails
Numéros de page :
2 p. / p. 2-3
Article
la cybercriminalité et le monde médical -- les hackers ont plusieurs longueurs d'avance
Auteurs
Coucke, Philippe Auteur du texte
Bulletin : Science & vie 1107 - décembre 2009
La criminalité cybernétique s'attaque à tous les domaines d'activité humaine. Le monde hospitalier est particulièrement vulnérable. En effet, d'une part, un dossier médical personnel (DMP) volé se vend aisément plus de 1000 dollars sur le "darknet" et , d'autre part, les structures informatiques vieillisantes de nos institutions et de nos cabinets médicaux privés sont particulièrement exposées aux attaques.
Détails
Numéros de page :
4 p. / p. 125-129
Article
feu de paille ou nouvel or numérique ? -- côté pile et côté face
Auteurs
Quoistiaux, Gilles Auteur du texte
Bulletin : Trends-tendances 43 - février 2018
Article
une activité rentable ?
Auteurs
Quoistiaux, Gilles Auteur du texte
Bulletin : Trends-tendances 43 - février 2018
La monnaie virtuelle est frappée par les "mineurs", qui possèdent des ordinateurs adaptés à cette activité. Pour ce travail coûteux en matériel et en électricité, ils sont rémunérés en bitcoins. Parviennent-ils à dégager des bénéfices ?
Détails
Numéros de page :
3 p. / p. 99-101
Article
un neurophysiologue belge invente une nouvelle authentification biométrique
Auteurs
Thomas, Pierre-Henri Auteur du texte
Bulletin : Trends-tendances 43 - mars 2018
Détails
Numéros de page :
2 p. / p. 42-43
Article
Auteurs
Dumortier, Franck Auteur du texte
Bulletin : Le Vif. L'express 37/3525 - janvier 2019
Détails
Numéros de page :
2 p. / p. 48-49