Systèmes informatiques -- Mesures de sûreté
Article
Auteurs
D'Alessandro, Guillaume Auteur du texte
Bulletin : We demain 20 - décembre 2017
Si la campagne pour les législatives allemandes, en septembre, s'est déroulée sans affaire de piratage, c'est grâce à une bande de hackers. Depuis 1981, le Chaos computer club dénonce les failles des systèmes informatiques pour les combler. Quitte à braquer une banque à distance pour se faire entendre.
Détails
Numéros de page :
3 p. / p. 166-168
Article
Auteurs
Devillard, Arnaud Auteur du texte
Bulletin : Sciences et avenir 854 - avril 2018
Inconnues du grand public, les SOC sont des structures ultrapointues et confidentielles qui surveillent les réseaux des grandes entreprises. Objectif : déjouer les attaques informatiques de grande ampleur. Reportage au coeur de ces dispositifs.
Détails
Numéros de page :
3 p. / p. 100-102
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Détails
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver
Article
un scrutin à sécuriser
Auteurs
Cortier, Véronique Auteur du texte
Bulletin : La Recherche 504 - octobre 2015
Les systèmes actuels de vote par Internet manquent souvent de transparence. Les algorithmes doivent être améliorés pour s'approcher de la fiabilité des scrutins traditionnels.
Détails
Numéros de page :
5 p. / p. 70-74
Article
Auteurs
Chouchan, Dominique Auteur du texte
Bulletin : La Recherche 448 - janvier 2011
Dans la seule année 2009, on a dénombré plus de virus que dans toute I'histoire de l'informatique. C'est pour trouver des parades à ces attaques et plus généralement aux divers problèmes de sécurité informatique qu'a été créé le laboratoire nancéen de haute sécurité (LHS).
Détails
Numéros de page :
2 p. / p. 108-109
Article
Auteurs
Véricourt, Muriel de Auteur du texte
Bulletin : La Recherche 455 - septembre 2011
Des répliques d'Internet, dans des laboratoires de haute sécurité : c'est la nouvelle arme des scientifiques pour lutter contre les pirates, de plus en plus agressifs vis-à-vis des serveurs informatiques et même des installations industrielles.
Détails
Numéros de page :
3 p. / p. 62-64
Article
Auteurs
Devillard, Arnaud Auteur du texte
Bulletin : Sciences et avenir 839 - janvier 2017
Trop nombreux et difficiles à mémoriser, les mots de passe ne garantissent plus la sécurité des données. Des alternatives automatisées sont à l'étude.
Détails
Numéros de page :
4 p. / p. 74-77
Article
Auteurs
Delahaye, Jean-Paul Auteur du texte
Bulletin : Pour la science 474 - avril 2017
Parfois totalement indétectables, les portes dérobées informatiques nuisent gravement à la sécurité. Introduites à des fins d'espionnage ou de malveillance, ces "backdoors" exposent aussi chacun de nous au risque d'intrusion dans sa vie privée.
Détails
Numéros de page :
5 p. / p. 82-86
Article
Auteurs
Fontaine, Philippe Auteur du texte
Bulletin : Science & vie junior 316 - janvier 2016
C'est celui qui est difficile à craquer pour un pirate, mais facile à mémoriser pour l'utilisateur. Vous le voyez, c'est tout bête et pourtant, aujourd'hui encore, trop d'Internautes ne savent pas protéger leurs comptes (mail, forum, Facebook... ).
Détails
Numéros de page :
1 p. / p. 91
Article
gestion et bonnes pratiques
Auteurs
Hemptinne, François de Auteur du texte
Bulletin : Lectures 198 - janvier 1900
Détails
Numéros de page :
4 p. / p. 102-105
Article
Auteurs
Fontaine, Philippe Auteur du texte
Bulletin : Science & vie junior 298 - janvier 2014
Cela signifie que quelqu'un peut prendre le contrôle de votre ordi à votre insu.
Détails
Numéros de page :
1 p. / p. 91
15 / 18 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Liege 10 exemplaire(s) disponible(s)
He 1 exemplaire(s) disponible(s)
Spa 1 exemplaire(s) disponible(s)
Ne 1 exemplaire(s) disponible(s)
Ali 1 exemplaire(s) disponible(s)
Boa 1 exemplaire(s) disponible(s)
comment Internet nous surveille, comment résister
Année de parution :
2013
Entretien du concepteur de Wikileaks et de trois autres militants et spécialistes des nouveaux médias sur les formes de surveillance des individus, de censure et de violence politique à l'ère numérique, sur les techniques de cryptographie pour les contourner et sur les suites de l'affaire Wikileaks.
Détails
Editeur :
Importance matérielle :
1 vol. (245 p.) : couv. ill. : 22 cm
9782221135228
Veuillez vous connecter pour réserver