Catégories
Motbis > 3110 informatique > informatique > sécurité informatique
sécurité informatique
Commentaire :
NC. cas général
Synonyme(s)cybersécurité ;lutte contre le piratage informatique ;protection informatique risque informatiqueVoir aussi |
Documents disponibles dans cette catégorie (17)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Explications concernant le rançongiciel (ransomware), logiciel qui chiffre des données, les capture et exige une rançon : un marché florissant du piratage informatique, les raisons qui facilitent les agissements des pirates informatiques depuis [...]Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Article : texte imprimé
Sophy Caulier, Auteur |Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Analyse du phénomène du "ransomware" ou rapt avec demande de rançon via Internet : schémas illustrant l'organisation du hacker et de ses attaques par rançongiciel.Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Article : texte imprimé
Kim Zetter, Auteur | Courrier international |Dans The New York Times [presse américaine] : enquête au sujet de la sécurité informatique des banques aux Etats-Unis face à la cybercriminalité : les raisons de l'acuité du problème de la sécurité informatique ; le cyber-risque évoqué par le pa[...]Article : texte imprimé
Guillaume Poupard, Personne interviewée ; Damien Leloup, Intervieweur ; Martin Untersinger, Intervieweur | Le Monde Editions |Dossier sur la lutte nationale contre la cybercriminalité et les attaques informatiques contre les Etats, lors de la parution du rapport de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Entretien avec le directeur de l'AN[...]Article : texte imprimé
Le point sur les cyberattaques dont les universités sont la cible en France et sur les mesures de cybersécurité prises pour les contrer : la sécurité du bâtiment abritant les serveurs et hébergeant toutes les données d'Aix-Marseille Université ([...]Article : texte imprimé
Le point sur la question de la cybersécurité en France : les tensions diplomatiques avec la Russie, la stratégie de cyberdéfense nationale, l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) en première ligne, les rançongiciels[...]Article : texte imprimé
Edmond Baranes, Auteur | Documentation française |Dossier sur la notion de donnée ou data. Débat sur la limite entre les enjeux économiques liés et le respect de la vie privée. Contexte de la transformation numérique de la société : historique et massification de la collecte de données, importa[...]Article : texte imprimé
Amandine Lévêque, Auteur | Documentation française |Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]Article : texte imprimé
Comment les physiciens du Cybersecurity Institute de l'université de Grenoble ont réussi, par un procédé expérimental, à perturber un circuit intégré en l'exposant à un faisceau de rayons X. Leur recherche de contre-mesures afin d'élaborer des p[...]Article : texte imprimé
Dossier consacré à la question de l'hébergement dans des clouds des données sensibles des Etats. Point sur l'engouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]Article : texte imprimé
Emilie Leturcq, Auteur ; Jacques Azam, Illustrateur | Milan presse |Point sur les dangers liés à l'utilisation d'Internet : la nécessité d'être vigilant face aux fausses informations (ou fake news) et aux internautes malintentionnés, les mesures à prendre pour se protéger.