Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (28)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Conseils techniques pour bien gérer son matériel informatique. Effacez les données d'un téléphone à distance ; et si vous passiez enfin à Androïd 10 ? ; profitez de deux lignes mobile avec une seule carte SIM.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002378 Périodique périodique Archives périodiques documentaire Disponible Article : texte imprimé
Conseils techniques pour bien gérer son matériel informatique. Réalisez une présentation Powerpoint sans PC ; déverrouillez un Chromebook avec votre smartphone ; transformez votre téléphone en talkie-walkie.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002373 Périodique périodique Archives périodiques documentaire Disponible Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0001371 Périodique périodique CDI documentaire Disponible Article : texte imprimé
Enquête sur le traçage des internautes à partir des réseaux sociaux : collecte de données à des fins marketing à l'insu des utilisateurs ; difficulté de lutter contre les applications mobiles hébergées sur des serveurs à l'étranger. Solutions de[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité p13384 Périodique périodique Archives documentaire Disponible Article : texte imprimé
e point sur les recherches sur les différentes technologies d'authentification : vers l'abandon des mots de passe ; l'utilisation de la biométrie et ses limites ; le score de confiance testé par Google et les critères pris en compte ; le princip[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0000776 Périodique périodique CDI documentaire Disponible texte imprimé
Les différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, [...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002707 004 PER livre CDI documentaire Disponible Article : texte imprimé
Reportage sur le fonctionnement des SOC (Security Operation Center) ou centre opérationnel de sécurité : l'exemple du SOC d'IBM inauguré début 2018 ; la nécessité de la confidentialité et les accès sécurisés ; les deux catégories de centres ; le[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0001473 Périodique périodique CDI documentaire Disponible Article : texte imprimé
Pierre Lafont, Auteur |Comparatif de cinq applis d'authentification à double facteur : Authy, Microsoft Authentificator, Duo, Lastpass Authentificator, Google Authentificator. Critères de test utilisés : la compatibilité avec les appareils, la gestion des sites, la sé[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002329 Périodique périodique Archives périodiques documentaire Disponible Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0001124 Périodique périodique Archives documentaire Disponible Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0000765 Périodique périodique Archives documentaire Disponible Article : texte imprimé
Conseils techniques pour bien gérer son matériel informatique. Retouchez et annotez une image sur l'iPad ; configurez votre Mac pour un enfant ; empêchez Apple de vous suivre à la trace.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002378 Périodique périodique Archives périodiques documentaire Disponible Article : texte imprimé
Conseils techniques pour bien gérer son matériel informatique. Améliorez vos clichés avec l'appli Photos ; sauvegarder le contenu d'un iPhone sans iTunes grâce au Finder ; profitez d'un Mac plus sûr avec Catalina.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002373 Périodique périodique Archives périodiques documentaire Disponible Article : texte imprimé
Dans TOPO (35, mai 2022)En bande dessinée, le point sur le mot de passe, l'outil indispensable de protection de nos informations : la création du mot de passe dans les années 1960 ; son développement avec la démocratisation de l'informatique et d'internet ; la question[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003206 Périodique livre CDI documentaire Disponible Article : texte imprimé
Face à la multiplication des cyberattaques partout dans le monde, les géants de l'informatique ont décidé de remplacer le maillon faible de la chaîne de sécurité : le mot de passe. Mais encore faut-il pouvoir léliminer en toute sécurité... Répo[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003431 Périodique périodique CDI documentaire Disponible Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour partager un ordinateur sur un réseau familial ou professionnel, et pour prêter son téléphone en toute confiance.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003427 Périodique périodique CDI documentaire Disponible