Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (13)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité PER documentaire CDI 006347 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité PER documentaire CDI 006552 Disponible Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité PER documentaire CDI 006360 Disponible Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité PER documentaire CDI 006485 Disponible Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire document électronique
Présentation des Firewalls ou pare-feu. Fonctionnement, définition, risques d'utilisation, installation, test et aide au choix de logiciels de protection. L'exemple de ZoneAlarm.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité PER documentaire CDI 006485 Disponible Article : texte imprimé
Julie Lallouët-Geffroy, Auteur ; Emma Tissier, Illustrateur |Les réseaux sociaux sont très attirants mais encore faut-il savoir les utiliser en toute sécurité. Pour cela, les expertes (chercheuse en sciences de l'information et de la communication) Anne Cordier et (psychologue) Sabine Duflo expliquent com[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité PER documentaire CDI 006466 Disponible document électronique
Site personnel et commercial sur la sécurité informatique réalisé par Emmanuel Jud, spécialiste de l'informatique. Présente l'actualité de l'informatique, des communiqués et lettres d'information, des dossiers, des utilitaires et logiciels en té[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Présentation du Spamming et du mailbombing. Fonctionnement, définition, conséquences, astuces et conseils pour s'en protéger. Exemples.Exemplaires
Disponibilité aucun exemplaire document électronique
Présentation des spywares "espiogiciels" ou "logiciels espions en français. Fonctionnement, définition, typologie, conséquences, astuces et conseils pour les détecter s'en protéger et les éliminer, législation. Exemples. Liens vers un moteur de [...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire