Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (59)
Affiner la recherche
Article : texte imprimé
Le point sur les mesures de protection et de sécurité informatique pendant les Jeux Olympiques (JO) de 2024 : les risques d'opérations de sabotage et d'attaques informationnelles ; la sécurisation des infrastructures ; les stratégies des cybercr[...]Article : texte imprimé
Conseils pour supprimer la mention vu ou lu sur les réseaux sociaux Instagram et WhatsApp : un paramétrage de la confidentialité et de la sécurité.Exemplaires (1)
Cote Support Localisation Section Disponibilité Archives périodique CDI espace presse Disponible Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]Article : texte imprimé
Présentation d'une activité pédagogique mise en place dans un lycée autour de la cybersécurité, appelée "Passe ton hack d'abord" : lycée concerné ; défis mis en place ; témoignages d'élèves ; difficultés rencontrées ; objectifs.Article : texte imprimé
Conseils pour bloquer une personne sur Snapchat, TikTok, Instagram, WhatsApp et Discord.Exemplaires (1)
Cote Support Localisation Section Disponibilité Archives périodique CDI espace presse Disponible Article : texte imprimé
Conseils pour protéger sa boîte de messagerie des piratages et de l'hameçonnage.Exemplaires (1)
Cote Support Localisation Section Disponibilité Archives périodique CDI espace presse Disponible Article : texte imprimé
Présentation, en bande dessinée, des chercheuses scientifiques Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité, et Emmanuelle Kristensen, ingénieure de recherche, responsable d'une plateforme d'expérimentations [...]Exemplaires (1)
Cote Support Localisation Section Disponibilité Archives périodique CDI espace presse Disponible Article : texte imprimé
Présentation des options qui permettent de protéger sa vie privée lors de l'utilisation du réseau social Snapchat sur son smartphone.Exemplaires (1)
Cote Support Localisation Section Disponibilité Archives périodique CDI espace presse Disponible Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Exemplaires (1)
Cote Support Localisation Section Disponibilité Archives périodique CDI espace presse Disponible Article : texte imprimé
Présentation d'une proposition de loi visant à mieux protéger les jeunes face aux écrans, par la présence obligatoire d'un contrôle parental (objectifs, fonctionnement).document électronique
e-Enfance 2022Bande dessinée sur le contrôle parental qui permet de paramétrer la navigation des enfants sur Internet, à travers l'histoire d'un enfant qui, lors d'une recherche sur Internet, trouve des contenus inappropriés pour son âge.document électronique
France Culture 2022Podcast proposant un reportage sur les hackeurs éthiques : le but des hackeurs éthiques, les missions qu'ils trouvent via des plateformes, la recherche de failles ou les tests d'intrusion réalisés pour des entreprises ou des administrations ; la[...]