Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (12)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06589 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06931 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06819 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06610 Disponible document électronique
Maxime Beaugeois, Monteur ; Damien Deltombe, Monteur ; Daniel Hennequin, Monteur | Universcience | 2012Explications sur le cryptage des données échangées sur Internet : principe du cryptage, usages, évolution des niveaux de cryptage.Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06708 Disponible document électronique
Neo Digital 2016Présentation de l & apos;e-sécurité ou sécurité informatique : une définition imagée de l & apos;Internet et du Web ; les risques sur le web, la fonction de l & apos;e-sécurité ; la définition des principes sur lesquels se fonde l & apos;e-sécur[...]Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 04946 Exclu du prêt Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06708 Disponible Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 04599 Disponible Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité revues 5. Revues archivées CDI 05403 Disponible Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité revues 5. Revues archivées CDI 05350 Disponible