Sujets
Documents disponibles dans cette catégorie (802)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Faire une suggestion Affiner la recherche
Article : texte imprimé
Sylvain Pichot, Auteur | 2024"Cela n'arrive pas qu'aux autres. Avec le nombre croissant d'arnaques et de piratages informatiques, le vol d'identité est devenu un véritable fléau. Voici en quoi cela consiste exactement, comment s'en protéger avec les bonnes pratiques et quelles sont les mesures à prendre en cas de problème." (Extrait de Micro Pra...Article : texte imprimé
Damien Labourot, Auteur | 2024"Sur votre ordinateur, tout fonctionne bien, sauf Internet qui est particulièrement lent ou qui génère de nombreuses erreurs lors de votre navigation. Parfois, c'est le Wi-Fi qui se déconnecte tout seul..." (Extrait de Micro Pratique n°332)Article : texte imprimé
Alain Clapaud, Auteur | 2024"Le standard n'est pas attendu avant 2026, et pourtant, les annonces se multiplient dans le Terabit Ethernet. Les composants implémentant le 800 Gbit/s Ethernet et le 1,6 Gbit/s arrivent dans les catalogues, avec un objectif : satisfaire l'appétit insatiable des IA !" (Extrait de L'informaticien n°225)Article : texte imprimé
Kélian Sanz Pascual, Auteur | 2024"La guerre cognitive consiste à infecter les opinions publiques et les idées circulant chez l'ennemi afin de l'affaiblir. Elle connait des développements conséquents, à l'initiative d'acteurs étatiques comme la Russie, qui cible Internet et les réseaux sociaux." (Extrait des Grands dossiers de Sciences humaines n°74)Article : texte imprimé
Patrick Van Campenhout, Auteur | 2024Le service Incogni aide les internautes à se débarrasser des "data brokers" intempestifs. (Extrait de LE, 3/2024, p.14)Article : texte imprimé
Théo Brajard, Auteur | 2023"Orange a commencé le démantèlement de son réseau cuivré. Un vaste chantier qui va contraindre des millions de foyers à changer d'abonnement internet. Nous avons décrypté toutes les offres des fournisseurs d'accès pour effecteur la transition." (Extrait de 01Net n°1013)Article : texte imprimé
Julien Guilet, Auteur | 2023"Pour réaliser au mieux ses missions, la Cyber Threat Intelligence (CTI) doit se nourrir d'investigations en source ouverte réalisées par des analystes stratégiques. Explorer le segment russophone d'Internet aide à mieux comprendre l'écosystème dans lequel les attaquants opèrent, mais peut aussi participer directement à la détection de leurs activités....Article : texte imprimé
David Namias, Auteur | 2023"Le gouvernement en fait-il trop ou pas assez dans sa volonté de protéger les Français, spécialement les plus jeunes, contre les dangers d'internet et parfois contre eux-mêmes ? Nous avons interrogé les porteurs du projet de loi "visant à sécuriser et réguler l'espace numérique", et ceux qui y voient une...Article : texte imprimé
20231. L'atteinte à la réputation ne se limite pas aux hypothèses de calomnie et de diffamation. Le partage sur les réseaux sociaux d'une vidéo peut constituer une faute de nature à porter gravement atteinte à la réputation et donc à la vie privée de la personne représentée, quand bien même l'en...Article : texte imprimé
Cédric Bail, Auteur | 2023"Nous avons tout juste commencé à utiliser l'écosystème Go dans notre précédent article, mais nous n'avons pas tiré avantage du plus important bénéfice de Go, le réseau !" (Extrait de GNU/Linux magazine n°266)