Sujets
Documents disponibles dans cette catégorie (86)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Emmanuel Paquette, Auteur ; Anne Vidalie, Auteur | 2016Ecran noir, disque dur bloqué… Le seul moyen de retrouver ses données informatiques ? Payer. Ces prises d’otages numériques se multiplient. L’arme utilisée par les pirates s’appelle rançongiciel, ou virus racketteur. (Extrait du Vif, N&...Article : texte imprimé
Ayoub Elaassal, Auteur | 2016"Le Mainframe, objet souvent mystérieux parfois qualifié de "relique" est entouré d'une aura particulière. Technologie des années 60, mais néanmoins massivement utilisée de nos jours par des banques, assurances ou encore des compagnies aériennes, ...Article : texte imprimé
Stéphanie Dubois, Auteur | 2016"La qualité doit être au service de la performance de votre entreprise. Comment ? En appréciant les enjeux économiques, industriels et commerciaux, en faisant des choix, en fixant des objectifs prioritaires, en affectant des moyens et en les organisant, en mesurant vos performances." (Dubois, 2016, p. 36)Article : texte imprimé
Marc Goodman, Auteur | 2015Une vague de cybercriminalité va déferler sur le monde. Les cibles : nos données, mais aussi nos objets, de plus en plus connectés.Article : texte imprimé
Guy Kindermans, Auteur | 2015"Les cybercriminels collaborent toujours davantage dans le cadre d'une économie de l'ombre dont la valeur dépasse d'ores et déjà celle de la drogue. Pourquoi les défenseurs ne s'efforcent-ils dès lors pas de s'associer pour les contrer." (Extrait de Data News n°7/2015) (Norme A.P.A. : Kindermans, 2015, p. 50)Article : texte imprimé
Emmanuel Paquette, Auteur | 2015Qui sont les auteurs de la spectaculaire et coûteuse attaque informatique menée contre le groupe audiovisuel francophone, en avril dernier ? S’agit-il vraiment de ce « CyberCaliphate » qui se revendique de l’Etat islamique ? Le Vif/L’Express est en mesure de révéler que les enquêteurs s’orientent vers une a...Article : texte imprimé
Guy Legrand, Auteur | 2015Le piratage informatique, qui est aujourd’hui à la portée de tous, ne cible pas que les grandes entreprises. Nombre de PME sont régulièrement visées, sans même s’en rendre compte. Quelques précautions simples permettent heureusement d’écarter au moins 80 % des attaques. (Extrait de Trends-Tendances, N°18/2015, p.78)Article : texte imprimé
David M. Upton, Auteur ; Sadie Creese, Auteur | 2015Les entreprises semblent ignorer que le risque de cyberattaque peut aussi – et surtout – provenir de l’intérieur, de l’œuvre d’un employé ou d’un sous-traitant. Alors que le nombre de piratages ne cesse de croître, des solutions existent pour éviter le désastre. (Extrait de Trends-Tendances, N°3/2015, p.68)site web ou document numérique
Nicolas Arpagian, Auteur | Paris : Presses universitaires de France | Que sais-je ?, ISSN 0768-0066 | 2015"La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D'autant que dans ce nou...texte imprimé
Nicolas Arpagian, Auteur | Paris : Presses universitaires de France | Que sais-je ?, ISSN 0768-0066 | 2015Les technologies de l’information, et Internet en particulier, sont devenues des armes. Les États, les entreprises, les forces armées, les activistes et même les particuliers puisent désormais dans cet arsenal pour capter des informations ou de l’argent, diffuser des ...