Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (12)



![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06589 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06931 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06819 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06610 Disponible ![]()
document électronique
Maxime Beaugeois, Monteur ; Damien Deltombe, Monteur ; Daniel Hennequin, Monteur | Universcience | 2012Explications sur le cryptage des données échangées sur Internet : principe du cryptage, usages, évolution des niveaux de cryptage.![]()
Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06708 Disponible ![]()
document électronique
Neo Digital 2016Présentation de l & apos;e-sécurité ou sécurité informatique : une définition imagée de l & apos;Internet et du Web ; les risques sur le web, la fonction de l & apos;e-sécurité ; la définition des principes sur lesquels se fonde l & apos;e-sécur[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 04946 Exclu du prêt ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 06708 Disponible ![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives 5. Revues archivées CDI 04599 Disponible ![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité revues 5. Revues archivées CDI 05403 Disponible ![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité revues 5. Revues archivées CDI 05350 Disponible