Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (19)
Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.![]()
Article : texte imprimé
Définition et description de cette partie du web contrôlée par certains pays pour des raisons de sécurité, de filtrage mais aussi de censure.![]()
Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.![]()
Article : texte imprimé
Nicolas Beck, Auteur |Décryptage de la cyberguerre : enjeux de la maîtrise des données par les Etats, importance et objectifs des cyberattaques, moyens de riposte dont disposent les Etats.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.![]()
Article : texte imprimé
Cybersécurité, intelligence artificielle, blockchain, objets connectés... FrCyber présente un jeu en ligne pour maîtriser les notions clés du numérique de demain !![]()
Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?![]()
texte imprimé
Les hackers sont-ils ces êtres solitaires, tapis derrière leur écran, contrôlant le monde en quelques clics ? D'où viennent-ils, qui sont-ils, quel est leur but ? Ce livre donne les clés pour comprendre ce qui est en jeu dans le monde virtuel, d[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 000229 004.6 JAC livre CDI Etagères Documentaires Disponible ![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.![]()
Article : texte imprimé
Le gardien de son Internet est avant tout une responsabilité personnelle. Voici une petite liste d'outils pour optimiser ta sécurité et ta vie privée sur Internet et 10 bonnes résolutions à prendre en ce début d'année pour adopter de nouvelles h[...]![]()
Article : texte imprimé
Nicolas Beck, Auteur |Enquête dans les méandres du Web pour décrypter la sécurité informatique : quatre dates clés d'attaques informatiques ; comment protéger les milliards d'informations qui circulent chaque seconde sur les réseaux ? ; qui sont les hackers ? ; quell[...]![]()
texte imprimé
Cette publication présente 25 métiers du secteur de classés en cinq familles : sécurité, systèmes et réseaux, conception et développement, design et graphisme et marketing digital. Côté études, l'édition 2025 dresse pour chaque famille de métier[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 005834 ORI livre BDI Arts Culture Communication Lettres Média Disponible




