Protection de l'information (informatique)
Article
l'économie numérique, un nouvel obscurantisme fondé sur la recherche de l'efficacité ?
Auteurs
Derruine, Olivier Directeur de publication
Bulletin : Revue nouvelle 4
Détails
Numéros de page :
37 p. / p. 25-60
Article
Auteurs
Morelli, David Auteur du texte
Bulletin : Revue nouvelle 2
Détails
Numéros de page :
3 p. / p. 49-51
Article
Auteurs
Hertel, Olivier Auteur du texte
Bulletin : Sciences et avenir 777 - novembre 2011
Pour contourner la censure mise en place par les régimes autoritaires, certains opposants pourront utiliser un réseau de communication indépendant de tout opérateur. Comment ce maillage fonctionne-t-il ?
Détails
Numéros de page :
2 p. / p. 90-91
Article
Auteurs
Coumau, Cécile Auteur du texte
Bulletin : Ça m'intéresse 429 - novembre 2016
Les objets connectés vont bientôt déferler pour scanner notre rythme cardiaque et la durée de notre sommeil, tandis que notre téléphone nous suit à la trace. Au profit de qui ?
Détails
Numéros de page :
4 p. / p. 52-54, 56
3 / 4 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 2 exemplaire(s) disponible(s)
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2014
Un panorama des menaces que peut réserver l'Internet, avec un point sur la législation. L'auteur donne des conseils pour se protéger contre les formes les plus fréquentes de vulnérabilité grâce à des antivirus, des protections réseau ou des outils d'anonymats.
Détails
Editeur :
Importance matérielle :
1 vol. (XIV-192 p.) : ill. : 18 cm
9782754058483
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
comment mieux gérer ses risques pour mieux investir
Auteurs :
Année de parution :
2016
Constat sur l'insuffisante protection des données personnelles, bien qu'elles soient un enjeu important pour les sociétés, et sur les technologies sophistiquées qui ne préservent pas totalement les informations confidentielles. L'auteur propose des solutions novatrices fondées sur le capital humain de l'entreprise, et sur la formation aux risques en matière de sécurité de l'information. ©Electre 2016
Détails
Editeur :
Importance matérielle :
1 vol. (179 p.) : 21 cm
9782738133687
Veuillez vous connecter pour réserver
4 / 5 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 3 exemplaire(s) disponible(s)
Seraing 1 exemplaire(s) disponible(s)
protéger et défendre sa vie privée numérique
Auteurs :
Année de parution :
2015
Détails
Editeur :
Collection :
Actu'web
Importance matérielle :
1 vol. (138 p.) : 24 cm
9782340004641
Veuillez vous connecter pour réserver
Article
ils gagneraient à être des images !
Auteurs
Valin, Muriel Auteur du texte
Bulletin : Science & vie 1170 - mars 2015
Exit les mots de passe à plusieurs chiffres ou lettres : des images cryptées s'avèrent à la fois inviolables et bien plus faciles à retenir. Explications en 3 étapes.
Article
Auteurs
Bulletin : Pour la science 207 - janvier 1995
Les réseaux informatiques sont rarement sûrs. Pourtant le système Kerberos, fondé sur un ensemble de protocoles d'échanges de clés et de certificats, tient les pirates en échec depuis plus de dix ans.
Article
Bulletin : Science & vie 1126 - juillet 2011
D'un côté, la moindre connexion à un réseau laisse une trace. De l'autre, les données personnelles, bancaires ou autres, intéressent toutes sortes de personne ou société... Entre les deux ? Certaines précautions à prendre, et plutôt dix qu'une. Suivez le guide.
Détails
Numéros de page :
6 p. / p. 120-125
Article
Auteurs
Bulletin : Pour la science 220 - février 1996
Un nouveau protocole cryptographique utilisant des "passeports numériques" assure la sécurité des réseaux informatiques en permettant l'authentification des correspondants.
Article
Auteurs
Bulletin : Pour la science 291 - janvier 2002
Internet amène le grand public à reprendre le credo des militaires : crypter les informations pour que quiconque écoute la ligne ne puisse s'en emparer.