Sujets
Champion Thesaurus > sécurité informatique
sécurité informatique
Commentaire :
NO : NC. cas général
Synonyme(s)lutte contre le piratage informatique ;protection informatique risque informatiqueVoir aussi |
Documents disponibles dans cette catégorie (30)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Vincent Nouyrigat, Auteur | 2017"D'inoffensifs objets du quotidien transformés en redoutable cyberarmée via un code informatique malveillant ? Vincent Nouyrigat révèle pourquoi ce scénario de cauchemar est à prendre très au sérieux." (Extrait de Science & Vie n°1196)Article : texte imprimé
Emmanuel Deslouis | 2017Chaque jour, piratages massifs, vols d'informations et autres usurpations d'identité prolifèrent sur Internet. À vrai dire, rien de nouveau sous le soleil. Ça fait bien deux siècles qu'on pirate les moyens de communication. La preuve en quatre exemples.Article : texte imprimé
Thomas Cavaillé-Fol, Auteur | 2017"Plus sûre que les codes et les mots de passe, la biométrie passe aujourd'hui pour être le nec plus ultra de la protection des données personnelles. Faux ! Thomas Cavaillé-Fol a enquêté... et découvert que les ...Article : texte imprimé
Emmanuel Deslouis | 2017En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont des pirates avaient pris le contrôle à distance.Article : texte imprimé
Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur | 2016"Dans les années 1980, on s'est aperçu que la carte à puce n'était pas sans faille. Un mariage avec la cryptographie, domaine alors en pleine renaissance, s'imposait d'urgence... En savoir plus sur http://www.pourlascience.fr/ewb_pages/e/espace-numerique-detail.php?art_id=37306&...Article : texte imprimé
Hervé Lehning, Auteur | 2016"Les objets connectés surveillant notre santé et permettant aux médecins d'intervenir avant même que le mal ne se déclare semblent l'avenir de la médecine ; pourtant ils posent d'importants problèmes de sécurité : via des smartphones, ...texte imprimé
Le monde qui m'entoure est le support idéal pour faire découvrir la citoyenneté, le respect et la vie en société à tous les enfants de 5 à 8 ans. Il propose des activités et des thèmes adaptés aux ...Article : texte imprimé
Keren Elazari, Auteur | 2016"Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements." (Extrait de Pour la science n°459)Article : texte imprimé
Philippe Lambert, Auteur | 2015"Entre un virus, une information, une pièce de monnaie ou une rumeur, il existe au moins un point commun: leur propagation. Souvent, les épidémiologistes, les médecins, les informaticiens, les sociologues, les économistes sont appelés à s’interroger, chacun dans son domaine, sur l’ampleur et la vitesse de ce proc...Article : texte imprimé
Muriel Valin, Auteur | 2015"Exit les mots de passe à plusieurs chiffres ou lettres : des images cryptées s'avèrent à la fois inviolables et bien plus faciles à retenir. Explications en 3 étapes." (Extrait de Science & Vie n°1170)