Protection de l'information (informatique)
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Rbv 1 exemplaire(s) disponible(s)
au coeur des guerres souterraines pour le contrôle de nos vies numériques... et comment nous protéger
Auteurs :
Année de parution :
2017
L'auteur alerte sur les dangers de la cybercriminalité, aussi bien au niveau des entreprises que pour les citoyens : vol d'identité, piratage de données bancaires ou personnelles, espionnage des domiciles ou escroqueries massives. Il explique comment s'en prémunir en contrôlant ses objets connectés. ©Electre 2017
Détails
Editeur :
Collection :
Documents
Importance matérielle :
1 vol. (793 p.) : 23 cm
9782369425823
Veuillez vous connecter pour réserver
Article
Auteurs
Alessandro, Guillaume d' (19..-....) Auteur du texte
Bulletin : We demain 25 - mars 2019
Date parution pério
2019-03-01
"Les données personnelles sont le pétrole du XXIe siècle". Pour éviter de se faire piller, le journaliste Guillaume D'Alessandro a mis en oeuvre tous les moyens pour échapper aux GAFAM.
Article
l'entretien
Auteurs
Bailly, Olivier (1963-...) Auteur du texte
Bulletin : Espace de libertés 440 - juin 2015
Date parution pério
2015-06-01
Détails
Numéros de page :
4 p. / p. 64-67
Article
Auteurs
Vandendriessche, Johan Auteur du texte
Date parution pério
2015-12-01
La sécurité de l'information n'est toujours pas abordée de manière coordonnée sur le plan juridique, même s'il existe des lois et des règlementations que doit identifier et appliquer correctement le responsable de la sécurité de l’information. Le devoir de sécurité le plus largement applicable se trouve dans la loi sur le traitement des données à caractère personnel.
Article
on a remonté la filière des filous du Net
Auteurs
Brochain, Fabrice Auteur du texte
Bulletin : 01net 843 - mai 2016
Date parution pério
2016-05-11
Le rançonlogiciel, c'est le virus en vogue, avec 50% d'attaques supplémentaires en un an. Mais qui se cache derrière ces logiciels malveillants ? Sommaire. On a suivi le Don Quichotte des temps modernes. Nos dix commandements pour ne pas être infecté. Identifiez les symptômes pour adopter le bon remède. Embauchez un expert pour protéger vos données.
Détails
Numéros de page :
12 p. / p. 32-42, 44
Article