Descripteurs
![]()
sécurité informatiqueVoir aussi |
(21)



![]()
Article : texte imprimé
Conseils techniques pour bien gérer son matériel informatique. Effacez les données d'un téléphone à distance ; et si vous passiez enfin à Androïd 10 ? ; profitez de deux lignes mobile avec une seule carte SIM.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002378 Périodique périodique Archives périodiques documentaire Disponible ![]()
Article : texte imprimé
Conseils techniques pour bien gérer son matériel informatique. Réalisez une présentation Powerpoint sans PC ; déverrouillez un Chromebook avec votre smartphone ; transformez votre téléphone en talkie-walkie.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002373 Périodique périodique Archives périodiques documentaire Disponible ![]()
texte imprimé
Les différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, [...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002707 004 PER livre CDI documentaire Disponible ![]()
Article : texte imprimé
Reportage sur le fonctionnement des SOC (Security Operation Center) ou centre opérationnel de sécurité : l'exemple du SOC d'IBM inauguré début 2018 ; la nécessité de la confidentialité et les accès sécurisés ; les deux catégories de centres ; le[...]Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Pierre Lafont, Auteur |Comparatif de cinq applis d'authentification à double facteur : Authy, Microsoft Authentificator, Duo, Lastpass Authentificator, Google Authentificator. Critères de test utilisés : la compatibilité avec les appareils, la gestion des sites, la sé[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002329 Périodique périodique Archives périodiques documentaire Disponible ![]()
Article : texte imprimé
Conseils techniques pour bien gérer son matériel informatique. Retouchez et annotez une image sur l'iPad ; configurez votre Mac pour un enfant ; empêchez Apple de vous suivre à la trace.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002378 Périodique périodique Archives périodiques documentaire Disponible ![]()
Article : texte imprimé
Conseils techniques pour bien gérer son matériel informatique. Améliorez vos clichés avec l'appli Photos ; sauvegarder le contenu d'un iPhone sans iTunes grâce au Finder ; profitez d'un Mac plus sûr avec Catalina.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002373 Périodique périodique Archives périodiques documentaire Disponible ![]()
Article : texte imprimé
Dans TOPO (35, mai 2022)En bande dessinée, le point sur le mot de passe, l'outil indispensable de protection de nos informations : la création du mot de passe dans les années 1960 ; son développement avec la démocratisation de l'informatique et d'internet ; la question[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003206 Périodique livre CDI documentaire Disponible ![]()
Article : texte imprimé
Face à la multiplication des cyberattaques partout dans le monde, les géants de l'informatique ont décidé de remplacer le maillon faible de la chaîne de sécurité : le mot de passe. Mais encore faut-il pouvoir léliminer en toute sécurité... Répo[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003431 Périodique périodique CDI documentaire Disponible ![]()
Article : texte imprimé
Stéphane Philippon, Auteur |Boîte à outils pour partager un ordinateur sur un réseau familial ou professionnel, et pour prêter son téléphone en toute confiance.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003427 Périodique périodique CDI documentaire Disponible ![]()
Article : texte imprimé
Théo Brajard, Auteur |Présentation de la plateforme gouvernementale Cybermalveillance, pour lutter contre les cyberattaques.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003504 Périodique périodique CDI documentaire Disponible ![]()
Article : texte imprimé
Mode d'emploi pour sécuriser les appareils numériques : mots de passe, paramétrage de Windows 10, reconnaissance digitale...Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002599 Périodique périodique Archives périodiques documentaire Disponible ![]()
Article : texte imprimé
Théo Brajard, Auteur |Comparatif d'applications de sécurité pour smartphone sous Android.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Le système Passkey proposé par Apple ou Google permet de s'authentifier en ligne de façon simple et sécurisée. Mais d'autres trauvaux de spécialiste de sécurité informatique cherchent moins à supprimer le mot de passe qu'à le renforcer par des t[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003534 Périodique périodique CDI documentaire Disponible ![]()
Article : texte imprimé
Fabrice Matéo, Auteur |Etat des lieux sur la sécurité informatique qui entoure toutes les données personnelles collectées par l'administration en France par Internet, avec des incidents et alertes.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003306 Périodique périodique CDI documentaire Disponible