Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

Article

Auteurs
D'Alessandro, Guillaume Auteur du texte
Si la campagne pour les législatives allemandes, en septembre, s'est déroulée sans affaire de piratage, c'est grâce à une bande de hackers. Depuis 1981, le Chaos computer club dénonce les failles des systèmes informatiques pour les combler. Quitte à braquer une banque à distance pour se faire entendre.
Numéros de page :
3 p. / p. 166-168

Article

Auteurs
Devillard, Arnaud Auteur du texte
Inconnues du grand public, les SOC sont des structures ultrapointues et confidentielles qui surveillent les réseaux des grandes entreprises. Objectif : déjouer les attaques informatiques de grande ampleur. Reportage au coeur de ces dispositifs.
Numéros de page :
3 p. / p. 100-102
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Liège - B3 Droit, Gestion et Emploi - étage 2 651.1 CARPENTIER En attente de rangement
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver

Article

un scrutin à sécuriser
Auteurs
Cortier, Véronique Auteur du texte
Les systèmes actuels de vote par Internet manquent souvent de transparence. Les algorithmes doivent être améliorés pour s'approcher de la fiabilité des scrutins traditionnels.
Numéros de page :
5 p. / p. 70-74

Article

Auteurs
Chouchan, Dominique Auteur du texte
Dans la seule année 2009, on a dénombré plus de virus que dans toute I'histoire de l'informatique. C'est pour trouver des parades à ces attaques et plus généralement aux divers problèmes de sécurité informatique qu'a été créé le laboratoire nancéen de haute sécurité (LHS).
Numéros de page :
2 p. / p. 108-109

Article

Auteurs
Véricourt, Muriel de Auteur du texte
Des répliques d'Internet, dans des laboratoires de haute sécurité : c'est la nouvelle arme des scientifiques pour lutter contre les pirates, de plus en plus agressifs vis-à-vis des serveurs informatiques et même des installations industrielles.
Numéros de page :
3 p. / p. 62-64

Article

Auteurs
Devillard, Arnaud Auteur du texte
Trop nombreux et difficiles à mémoriser, les mots de passe ne garantissent plus la sécurité des données. Des alternatives automatisées sont à l'étude.
Numéros de page :
4 p. / p. 74-77

Article

Auteurs
Delahaye, Jean-Paul Auteur du texte
Parfois totalement indétectables, les portes dérobées informatiques nuisent gravement à la sécurité. Introduites à des fins d'espionnage ou de malveillance, ces "backdoors" exposent aussi chacun de nous au risque d'intrusion dans sa vie privée.
Numéros de page :
5 p. / p. 82-86

Article

Auteurs
Fontaine, Philippe Auteur du texte
C'est celui qui est difficile à craquer pour un pirate, mais facile à mémoriser pour l'utilisateur. Vous le voyez, c'est tout bête et pourtant, aujourd'hui encore, trop d'Internautes ne savent pas protéger leurs comptes (mail, forum, Facebook... ).
Numéros de page :
1 p. / p. 91

Article

Auteurs
Fontaine, Philippe Auteur du texte
Cela signifie que quelqu'un peut prendre le contrôle de votre ordi à votre insu.
Numéros de page :
1 p. / p. 91
15 / 18 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Liege 10 exemplaire(s) disponible(s)
Liège - Saint-Léonard St-Léo - Section adulte 30 ASSANGE En prêt
Liège - Chênée Chênée - Section adulte 30 ASSANGE Transfert
Liège - Thier-à-Liège TàL - Section adulte 30 ASSANGE Disponible
Liège - Droixhe Droixhe - Section adulte 30 ASSANGE Disponible
Liège - Fétinne Fétinne - Section adulte 30 ASSANGE Disponible
Liège - Grivegnée Grivegnée - Section adulte 30 ASSANGE Disponible
Liège - Jupille Jupille - Section adulte 30 ASSANGE Disponible
Liège - Xhovémont Xhovémont - Section adulte 30 ASSANGE Disponible
Liège - Angleur Angleur - Section adulte 30 MENACE En réserve
Liège - Saint-Gilles St-Gilles - Section adulte 30 ASSANGE Disponible
Liège - Sclessin Sclessin - Section adulte 30 ASSANGE Disponible
Liège - Wandre Section adulte 30 ASSANGE Disponible
He 1 exemplaire(s) disponible(s)
Crisnée - Crisnée Section adultes 30 ASS M Disponible
Spa 1 exemplaire(s) disponible(s)
Spa - Spa Section adultes 304 ASS Disponible
Ne 1 exemplaire(s) disponible(s)
Neupré - Plainevaux Section adultes 004 MENACE M Disponible
Ali 1 exemplaire(s) disponible(s)
Stavelot - Stavelot Section adultes 004Ado ASS Disponible
Boa 1 exemplaire(s) disponible(s)
Aywaille - Aywaille Libre Accès 340 ASS Disponible
Ferrières - Xhoris Libre Accès 004 ASS M Disponibilité à vérifier sur site
comment Internet nous surveille, comment résister
Année de parution :
2013
Entretien du concepteur de Wikileaks et de trois autres militants et spécialistes des nouveaux médias sur les formes de surveillance des individus, de censure et de violence politique à l'ère numérique, sur les techniques de cryptographie pour les contourner et sur les suites de l'affaire Wikileaks.
Editeur :
Importance matérielle :
1 vol. (245 p.) : couv. ill. : 22 cm
9782221135228
Veuillez vous connecter pour réserver