Résultat de la recherche
61 recherche sur le mot-clé 'sécurité informatique'
document électronique
Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habi[...]document électronique
Le point sur les principales failles de sécurité des sites web : une authentification tolérant des mots de passe trop simples ; l'absence de mécanisme d'authentification ; l'accès à un compte client par une URL incrémentale ; l'absence de chiffr[...]document électronique
Les recommandations de la CNIL pour garantir un niveau de sécurité minimal des mots de passe : les risques liés à une gestion non organisée des mots de passe ; les cyberattaques ayant compromis des mots de passe ; les conseils de la CNIL (Commis[...]document électronique
Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de tran[...]Article : texte imprimé
Etapes à suivre pour protéger ses données personnelles conservées sur son ordinateur (PC ou Mac) ou son smartphone dans différents cas de partage.Article : texte imprimé
Présentation de l'entreprise Idemia, spécialisée dans la sécurité numérique, la biométrie, l'analyse de données et de vidéos et dans l'identification et l'authentification : la clientèle de l'entreprise et l'étendue de ses activités ; les condit[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]document électronique
Point sur la sécurité et la maintenance d'un ordinateur : la sécurité au niveau de l'utilisation et des données ; les possibles causes du ralentissement d'un ordinateur, la maintenance régulière (actions à effectuer pour l'entretien et l'optimis[...]Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]Article : texte imprimé
Le point sur la cyberdéfense française : le centre de cyberprotection de Rennes ; ses missions ; l'accroissement des activités du Groupement de la cyberdéfense des Armées (GCA) ; la coopération entre les militaires, les grandes entreprises franç[...]Article : texte imprimé
01net |Présentation chiffrée du niveau de sécurité informatique des petites communes face aux cyberattaques.document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]document électronique
Lumni 2020Vidéo à propos du fonctionnement de la domotique grâce aux robots, exemples d'applications dans le quotidien, les objets connectés et la question de la protection des données personnelles et de sécurité informatique.document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Article : texte imprimé
01net |Infographie consacrée au système d'authentification et de sécurité Fido.document électronique
Outil pour générer un mot de passe fort et facile à retenir.document électronique
La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journa[...]document électronique
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]