
Descripteurs
Documents disponibles dans ce descripteur (24)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.![]()
Article : texte imprimé
Stéphanie Lelong, Auteur |Nous sommes tous menacés par les cyberattaques et nous avons intérêt à nous protéger dans notre monde interconnecté.![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.![]()
document électronique
Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.![]()
document électronique
Neo Digital 2016Présentation de l'e-sécurité ou sécurité informatique : une définition imagée de l'Internet et du Web ; les risques sur le web, la fonction de l'e-sécurité ; la définition des principes sur lesquels se fonde l'e-sécurité (la sûreté et la sécurit[...]![]()
document électronique
Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés...), leurs méthodes (exploitation de failles, applications malve[...]![]()
Article : texte imprimé
Jérôme Champavère, Auteur |Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur la fonction "Graph Search" proposée par le réseau social Facebook dans sa version américaine : la possibilité d'accéder à toutes les données en mode public des membres et de retrouver des photos que l'on croyait supprimées d'un compte [...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]![]()
Article : texte imprimé
Enquête sur l'accès aux données numériques personnelles : collecte des données faite avec notre accord et collecte faite à notre insu, utilisation et exploitation des données, sécurisation des données, précautions à prendre pour limiter l'accès [...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques et précautions à prendre lors de l'utilisation d'Internet, pour éviter d'avoir à l'affichage des pages Web non désirées ou des logiciels installés à l'insu de l'utilisateur. Encadré : point sur l'option "Navigation privée".![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les moyens utilisés par les parents pour vérifier les types d'utilisation d'un ordinateur par leurs enfants ou suivre les sites visités sur Internet. Encadré : le logiciel espion "keylogger".![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques sur les précautions à prendre avant de mettre au rebut son ordinateur, pour détruire toutes les données personnelles présentes sur le disque dur.![]()
Article : texte imprimé
Frédéric Fontaine, Auteur |Données chiffrées présentant les résultats d'une enquête sur les dangers de l'Internet effectuée auprès d'adolescents entre 11 et 17 ans.