Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (65)
Ajouter le résultat dans votre panier Affiner la recherche
L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud / Sophia Publications (2019) in La Recherche (Paris. 1970), 549-550 (07/2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur Editeur : Sophia Publications, 2019 Article : p.47-49 Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique [article] L'aléatoire, clé de voûte de la sécurité informatique [texte imprimé] / Damien Vergnaud, Auteur . - Sophia Publications, 2019 . - p.47-49.
Langues : Français (fre)
in La Recherche (Paris. 1970) > 549-550 (07/2019)
Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des procédés utilisés pour obtenir des nombres aléatoires nécessaires en cryptographie. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 41311 Archives périodique Archives documentaire Disponible Alerte mondiale sur les rançongiciels / Frédéric Filloux / Groupe Express-Expansion (2023) in L'Express (Paris), 3731 (05/01/2023)
[article]
Titre : Alerte mondiale sur les rançongiciels Type de document : texte imprimé Auteurs : Frédéric Filloux Editeur : Groupe Express-Expansion, 2023 Article : p.61-62 Langues : Français (fre)
in L'Express (Paris) > 3731 (05/01/2023)Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur les cyberattaques et demandes de rançons par rançongiciels (ou ransomware), leur fonctionnement, la lutte contre ces cyberattaques, la collaboration entre Microsoft et les autorités judiciaires américaines. Encadré : repères chiffrés. Nature du document : documentaire Genre : Article de périodique [article] Alerte mondiale sur les rançongiciels [texte imprimé] / Frédéric Filloux . - Groupe Express-Expansion, 2023 . - p.61-62.
Langues : Français (fre)
in L'Express (Paris) > 3731 (05/01/2023)
Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur les cyberattaques et demandes de rançons par rançongiciels (ou ransomware), leur fonctionnement, la lutte contre ces cyberattaques, la collaboration entre Microsoft et les autorités judiciaires américaines. Encadré : repères chiffrés. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 047621 Archives périodique Archives documentaire Disponible L'art et la science des mots de passe / Jean-Paul Delahaye / Pour la science (2018) in Pour la science, 492 (10/2018)
[article]
Titre : L'art et la science des mots de passe Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 2018 Article : p.80-85 Note générale : Bibliographie. Langues : Français (fre)
in Pour la science > 492 (10/2018)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les techniques utilisées par les pirates pour récupérer des mots de passe, attaque par dictionnaire, analyse des régularités des caractères utilisés, attaque par tables arc-en-ciel ; des outils pour tester les mots de passe et les conserver ; des méthodes cryptographiques pour protéger les données, fonctions de hachage, méthode du "salage". Nature du document : documentaire Genre : Article de périodique [article] L'art et la science des mots de passe [texte imprimé] / Jean-Paul Delahaye, Auteur . - Pour la science, 2018 . - p.80-85.
Bibliographie.
Langues : Français (fre)
in Pour la science > 492 (10/2018)
Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les techniques utilisées par les pirates pour récupérer des mots de passe, attaque par dictionnaire, analyse des régularités des caractères utilisés, attaque par tables arc-en-ciel ; des outils pour tester les mots de passe et les conserver ; des méthodes cryptographiques pour protéger les données, fonctions de hachage, méthode du "salage". Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 039509 Archives périodique Archives documentaire Disponible Attaques informatiques / virus : comment se protéger / Arnaud Devillard / Sciences et avenir (2018) in Sciences et avenir (1949), 852 (02/2018)
[article]
Titre : Attaques informatiques / virus : comment se protéger Type de document : texte imprimé Auteurs : Arnaud Devillard, Auteur Editeur : Sciences et avenir, 2018 Article : p.30-43 Note générale : Lexique, schémas, webographie. Langues : Français (fre)
in Sciences et avenir (1949) > 852 (02/2018)Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence nationale pour la sécurité des systèmes dinformation (ANSSI) sur les attaques commises en 2017, le rôle de lANSSI et la nécessité dune prise de conscience des particuliers et des entreprises. Compte rendu sur des tests de cybersécurité sur des voitures menés par lInstitut de recherche technologique System X. Encadrés : brève interview sur des logiciels despionnage installés sur des smartphones chinois ; bref rappel sur les rançongiciels ou ransomwares ; les vulnérabilités des objets connectés. Nature du document : documentaire Genre : Article de périodique [article] Attaques informatiques / virus : comment se protéger [texte imprimé] / Arnaud Devillard, Auteur . - Sciences et avenir, 2018 . - p.30-43.
Lexique, schémas, webographie.
Langues : Français (fre)
in Sciences et avenir (1949) > 852 (02/2018)
Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence nationale pour la sécurité des systèmes dinformation (ANSSI) sur les attaques commises en 2017, le rôle de lANSSI et la nécessité dune prise de conscience des particuliers et des entreprises. Compte rendu sur des tests de cybersécurité sur des voitures menés par lInstitut de recherche technologique System X. Encadrés : brève interview sur des logiciels despionnage installés sur des smartphones chinois ; bref rappel sur les rançongiciels ou ransomwares ; les vulnérabilités des objets connectés. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 038336 Archives périodique Archives documentaire Disponible Des balises qui émettent du bon hasard / Jean-Paul Delahaye / Pour la science (2020) in Pour la science, 509 (03/2020)
[article]
Titre : Des balises qui émettent du bon hasard Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 2020 Article : p.80-85 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Pour la science > 509 (03/2020)Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les problèmes qui lui sont liés, les autres sources publiques d'aléas, les balises du NIST et du Laboratoire de sécurité computationnelle de cryptographie appliquée de l'université du Chili, les méthodes utilisées pour réaliser des balises aléatoires fiables et sécurisées. Nature du document : documentaire Genre : Article de périodique [article] Des balises qui émettent du bon hasard [texte imprimé] / Jean-Paul Delahaye, Auteur . - Pour la science, 2020 . - p.80-85.
Bibliographie, webographie.
Langues : Français (fre)
in Pour la science > 509 (03/2020)
Descripteurs : hasard
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les problèmes qui lui sont liés, les autres sources publiques d'aléas, les balises du NIST et du Laboratoire de sécurité computationnelle de cryptographie appliquée de l'université du Chili, les méthodes utilisées pour réaliser des balises aléatoires fiables et sécurisées. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 42561 Archives périodique Archives documentaire Disponible Big Brother à nos portes (dérobées) / Jean-Paul Delahaye / Pour la science (2017) in Pour la science, 474 (04/2017)
[article]
Titre : Big Brother à nos portes (dérobées) Type de document : texte imprimé Auteurs : Jean-Paul Delahaye, Auteur Editeur : Pour la science, 2017 Article : p.82-86 Note générale : Bibliographie, webographie.
in Pour la science > 474 (04/2017)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique cybercriminalité Résumé : Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée. Nature du document : documentaire Genre : Article de périodique [article] Big Brother à nos portes (dérobées) [texte imprimé] / Jean-Paul Delahaye, Auteur . - Pour la science, 2017 . - p.82-86.
Bibliographie, webographie.
in Pour la science > 474 (04/2017)
Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique cybercriminalité Résumé : Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique ; le cas des logiciels libres ; le débat entre les cryptographes et les Etats sur la mise en place de backdoors pour accéder aux données cryptées, exemple du FBI contre Apple, le risque pour la vie privée. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 036656 Archives périodique Archives documentaire Disponible C'est quoi l'authentification à double facteur ? / Christophe Coquis in Geek Junior, 033 (04/2023)
[article]
Titre : C'est quoi l'authentification à double facteur ? Type de document : texte imprimé Auteurs : Christophe Coquis, Auteur Année : 2023 Article : p. 27
in Geek Junior > 033 (04/2023)Descripteurs : codage de données
sécurité informatique
trace et empreinteRésumé : Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel. Nature du document : documentaire [article] C'est quoi l'authentification à double facteur ? [texte imprimé] / Christophe Coquis, Auteur . - 2023 . - p. 27.
in Geek Junior > 033 (04/2023)
Descripteurs : codage de données
sécurité informatique
trace et empreinteRésumé : Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel. Nature du document : documentaire Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 048034 périodique Archives documentaire Disponible C'est quoi les passkeys ? / Christophe Coquis in Geek Junior, 034 (05/2023)
[article]
Titre : C'est quoi les passkeys ? Type de document : texte imprimé Auteurs : Christophe Coquis, Auteur Année : 2023 Article : p. 27
in Geek Junior > 034 (05/2023)Descripteurs : cryptage
sécurité informatiqueRésumé : Définition et présentation de ce système d'authentification par clés de chiffrement. Nature du document : documentaire [article] C'est quoi les passkeys ? [texte imprimé] / Christophe Coquis, Auteur . - 2023 . - p. 27.
in Geek Junior > 034 (05/2023)
Descripteurs : cryptage
sécurité informatiqueRésumé : Définition et présentation de ce système d'authentification par clés de chiffrement. Nature du document : documentaire Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 048161 périodique Archives documentaire Disponible Cinq questions pour se protéger des cyberattaques / Sciences et avenir (2023) in Sciences et avenir (1949), 914 (04/2023)
[article]
Titre : Cinq questions pour se protéger des cyberattaques Type de document : texte imprimé Editeur : Sciences et avenir, 2023 Article : p.86,88
in Sciences et avenir (1949) > 914 (04/2023)Descripteurs : sécurité informatique Mots-clés : cyberattaque Résumé : Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Encadré : l'avis d'une spécialiste sur la cybersécurité et les usages numériques. Nature du document : documentaire Genre : Article de périodique [article] Cinq questions pour se protéger des cyberattaques [texte imprimé] . - Sciences et avenir, 2023 . - p.86,88.
in Sciences et avenir (1949) > 914 (04/2023)
Descripteurs : sécurité informatique Mots-clés : cyberattaque Résumé : Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Encadré : l'avis d'une spécialiste sur la cybersécurité et les usages numériques. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 047965 Archives périodique Archives documentaire Disponible Les clés secrètes de la révolution numérique / Laurent Pericone / Excelsior publications (2012) in Les Cahiers de Science et vie (Paris), 133 (11/2012)
[article]
Titre : Les clés secrètes de la révolution numérique Type de document : texte imprimé Auteurs : Laurent Pericone, Auteur ; David Naccache, Personne interviewée Editeur : Excelsior publications, 2012 Article : p.94-97,104-106
in Les Cahiers de Science et vie (Paris) > 133 (11/2012)Descripteurs : code : communication
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en cours pour sécuriser les requêtes sur Internet (chiffrement homomorphe). Nature du document : documentaire Genre : Article de périodique [article] Les clés secrètes de la révolution numérique [texte imprimé] / Laurent Pericone, Auteur ; David Naccache, Personne interviewée . - Excelsior publications, 2012 . - p.94-97,104-106.
in Les Cahiers de Science et vie (Paris) > 133 (11/2012)
Descripteurs : code : communication
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en cours pour sécuriser les requêtes sur Internet (chiffrement homomorphe). Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 026455 Archives périodique Archives documentaire Disponible Comment bien protéger son PC sans dépenser un euro / 01net (2024) in 01NET, 1015 (24/01/2024)
[article]
Titre : Comment bien protéger son PC sans dépenser un euro Type de document : texte imprimé Editeur : 01net, 2024 Article : p.58-61
in 01NET > 1015 (24/01/2024)Descripteurs : sécurité informatique Mots-clés : protection des données personnelles gratuité (économie) Résumé : Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation en télétravail. Nature du document : documentaire Genre : Article de périodique [article] Comment bien protéger son PC sans dépenser un euro [texte imprimé] . - 01net, 2024 . - p.58-61.
in 01NET > 1015 (24/01/2024)
Descripteurs : sécurité informatique Mots-clés : protection des données personnelles gratuité (économie) Résumé : Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation en télétravail. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 048757 Archives périodique Archives documentaire Disponible Comment changer le mot de passe de ta carte SIM ? / Solène Kutzner / Geek Junior (2022) in Geek Junior, 029 (12/2022)
[article]
Titre : Comment changer le mot de passe de ta carte SIM ? Type de document : texte imprimé Auteurs : Solène Kutzner Editeur : Geek Junior, 2022 Article : p.25
in Geek Junior > 029 (12/2022)Descripteurs : carte à mémoire
sécurité informatiqueRésumé : Conseils pour changer le mot de passe de la carte SIM de son smartphone, sous Androïd et sous IOS. Nature du document : documentaire Genre : Article de périodique [article] Comment changer le mot de passe de ta carte SIM ? [texte imprimé] / Solène Kutzner . - Geek Junior, 2022 . - p.25.
in Geek Junior > 029 (12/2022)
Descripteurs : carte à mémoire
sécurité informatiqueRésumé : Conseils pour changer le mot de passe de la carte SIM de son smartphone, sous Androïd et sous IOS. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 047547 périodique Archives documentaire Disponible Comment crypte t-on les données sur internet ? / UNISCIEL (2011)
Titre : Comment crypte t-on les données sur internet ? Type de document : document électronique Editeur : UNISCIEL, 2011 Description : 1 vidéo : 4 min 11 s Format : Web Descripteurs : codage de données
sécurité informatiqueRésumé : Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique. Nature du document : documentaire Genre : Vidéo Niveau : Classe de 3e/Classe de 4e/collège/Secondaire En ligne : http://kezako.unisciel.fr/category/episodes-video-de-la-serie/#kezako-comment-cr [...] Comment crypte t-on les données sur internet ? [document électronique] . - UNISCIEL, 2011 . - 1 vidéo : 4 min 11 s ; Web.
Descripteurs : codage de données
sécurité informatiqueRésumé : Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique. Nature du document : documentaire Genre : Vidéo Niveau : Classe de 3e/Classe de 4e/collège/Secondaire En ligne : http://kezako.unisciel.fr/category/episodes-video-de-la-serie/#kezako-comment-cr [...] Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Comment on a sécurisé la carte à puce / Jean-Jacques Quisquater / Pour la science (2016) in Pour la science, 466 (08/2016)
[article]
Titre : Comment on a sécurisé la carte à puce Type de document : texte imprimé Auteurs : Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur Editeur : Pour la science, 2016 Article : p.70-77 Note générale : Bibliographie.
in Pour la science > 466 (08/2016)Descripteurs : carte à mémoire
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécuritaire ; la nécessité d'utiliser la cryptographie pour authentifier l'utilisateur ; le problème de stockage des algorithmes de cryptographie dans la mémoire des cartes à puce ; les différentes recherches pour intégrer des algorithmes de cryptographie toujours plus puissants ; l'affaire Humpich et les nouvelles failles sécuritaires liées au "sans contact". Nature du document : documentaire Genre : Article de périodique [article] Comment on a sécurisé la carte à puce [texte imprimé] / Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur . - Pour la science, 2016 . - p.70-77.
Bibliographie.
in Pour la science > 466 (08/2016)
Descripteurs : carte à mémoire
sécurité informatiqueMots-clés : système de chiffrement informatique Résumé : Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécuritaire ; la nécessité d'utiliser la cryptographie pour authentifier l'utilisateur ; le problème de stockage des algorithmes de cryptographie dans la mémoire des cartes à puce ; les différentes recherches pour intégrer des algorithmes de cryptographie toujours plus puissants ; l'affaire Humpich et les nouvelles failles sécuritaires liées au "sans contact". Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 035322 Archives périodique Archives documentaire Disponible Comment la physique quantique protégera notre vie privée / Artur Ekert / Pour la science (2016) in Pour la science, 464 (06/2016)
[article]
Titre : Comment la physique quantique protégera notre vie privée Type de document : texte imprimé Auteurs : Artur Ekert, Auteur ; Renato Renner, Auteur Editeur : Pour la science, 2016 Article : p.27-35 Note générale : Bibliographie.
in Pour la science > 464 (06/2016)Descripteurs : sécurité informatique
théorie des quantaMots-clés : système de chiffrement informatique Résumé : Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données grâce à la cryptologie quantique ; présentation des principes essentiels de la cryptologie quantique et de sa fiabilité. Nature du document : documentaire Genre : Article de périodique [article] Comment la physique quantique protégera notre vie privée [texte imprimé] / Artur Ekert, Auteur ; Renato Renner, Auteur . - Pour la science, 2016 . - p.27-35.
Bibliographie.
in Pour la science > 464 (06/2016)
Descripteurs : sécurité informatique
théorie des quantaMots-clés : système de chiffrement informatique Résumé : Le point sur les apports de la physique quantique dans le domaine de la cryptographie : la sécurité des méthodes de chiffrement actuelles remise en cause par le projet d'ordinateur quantique ; la nécessité de repenser le chiffrement des données grâce à la cryptologie quantique ; présentation des principes essentiels de la cryptologie quantique et de sa fiabilité. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 034947 Archives périodique Archives documentaire Disponible Comment protéger ta messagerie efficacement ? / Valentine Schmitt in Geek Junior, 38 (octobre 2023)
[article]
Titre : Comment protéger ta messagerie efficacement ? : Astuces PC Type de document : texte imprimé Auteurs : Valentine Schmitt, Auteur Année : 2023 Article : p. 25-26
in Geek Junior > 38 (octobre 2023)Descripteurs : messagerie électronique
sécurité informatiqueRésumé : Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit. Nature du document : documentaire [article] Comment protéger ta messagerie efficacement ? : Astuces PC [texte imprimé] / Valentine Schmitt, Auteur . - 2023 . - p. 25-26.
in Geek Junior > 38 (octobre 2023)
Descripteurs : messagerie électronique
sécurité informatiqueRésumé : Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit. Nature du document : documentaire Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 046231 périodique Archives documentaire Disponible Comment se protéger de Big Brother / Alex Pentland / Pour la science (2015) in Pour la science, 447 (01/2015)
[article]
Titre : Comment se protéger de Big Brother Type de document : texte imprimé Auteurs : Alex Pentland, Auteur Editeur : Pour la science, 2015 Article : p.64-67 Note générale : Bibliographie.
in Pour la science > 447 (01/2015)Descripteurs : gestion de données
informatique et libertés
sécurité informatiqueRésumé : Présentation, par le directeur du Laboratoire de dynamique du MIT (Massachusetts Institute of Technology) aux Etats-Unis, de principes à respecter pour une meilleure sécurisation des données numériques au niveau mondial : origines des révélations d'Edward Snowden, principes recommandés, à savoir la répartition des données dans des centres séparés, la sécurisation du stockage et de la transmission par le chiffrement, le suivi des évolutions technologiques et l'adaptation à ces évolutions, perspectives. Encadré : présentation du projet PlugDB (Plug Database), développé à l'INRIA (Institut national de recherche en informatique et en automatique), pour une sécurisation des données numériques personnelles. Nature du document : documentaire Genre : Article de périodique [article] Comment se protéger de Big Brother [texte imprimé] / Alex Pentland, Auteur . - Pour la science, 2015 . - p.64-67.
Bibliographie.
in Pour la science > 447 (01/2015)
Descripteurs : gestion de données
informatique et libertés
sécurité informatiqueRésumé : Présentation, par le directeur du Laboratoire de dynamique du MIT (Massachusetts Institute of Technology) aux Etats-Unis, de principes à respecter pour une meilleure sécurisation des données numériques au niveau mondial : origines des révélations d'Edward Snowden, principes recommandés, à savoir la répartition des données dans des centres séparés, la sécurisation du stockage et de la transmission par le chiffrement, le suivi des évolutions technologiques et l'adaptation à ces évolutions, perspectives. Encadré : présentation du projet PlugDB (Plug Database), développé à l'INRIA (Institut national de recherche en informatique et en automatique), pour une sécurisation des données numériques personnelles. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 031572 Archives périodique Archives documentaire Disponible Compétition de puissance dans la gouvernance du cyberespace / François Delerue / Aerion Group (2021) in Diplomatie. Les Grands Dossiers, 061 (04/2021)
[article]
Titre : Compétition de puissance dans la gouvernance du cyberespace Type de document : texte imprimé Auteurs : François Delerue, Auteur Editeur : Aerion Group, 2021 Article : p.92-93
in Diplomatie. Les Grands Dossiers > 061 (04/2021)Descripteurs : Etat
sécurité informatiqueMots-clés : ONU (Organisation des Nations unies) Résumé : Le point sur la gouvernance du cyberespace : rôle des Etats et rôle des organisations non gouvernementales (ONG). Exemples de déstabilisation imputée aux grandes puissances. Essor des sociétés privées dans les discussions sur la paix et la stabilité du cyberespace. Cas spécifique de la société Microsoft, qui dispose d'un service de diplomatie d'entreprise. Actions, au sein des Nations Unies, du GEG (groupes d'experts gouvernementaux), gouvernance étatique, et du GTCNL (groupe de travail à composition non limitée), gouvernance multipartite. Nature du document : documentaire Genre : Article de périodique [article] Compétition de puissance dans la gouvernance du cyberespace [texte imprimé] / François Delerue, Auteur . - Aerion Group, 2021 . - p.92-93.
in Diplomatie. Les Grands Dossiers > 061 (04/2021)
Descripteurs : Etat
sécurité informatiqueMots-clés : ONU (Organisation des Nations unies) Résumé : Le point sur la gouvernance du cyberespace : rôle des Etats et rôle des organisations non gouvernementales (ONG). Exemples de déstabilisation imputée aux grandes puissances. Essor des sociétés privées dans les discussions sur la paix et la stabilité du cyberespace. Cas spécifique de la société Microsoft, qui dispose d'un service de diplomatie d'entreprise. Actions, au sein des Nations Unies, du GEG (groupes d'experts gouvernementaux), gouvernance étatique, et du GTCNL (groupe de travail à composition non limitée), gouvernance multipartite. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 044636 périodique Archives documentaire Disponible Configurer les paramètres indispensables pour te protéger sur Snapchat / Geek Junior (2023) in Geek Junior, 034 (05/2023)
[article]
Titre : Configurer les paramètres indispensables pour te protéger sur Snapchat Type de document : texte imprimé Editeur : Geek Junior, 2023 Article : p.23-24
in Geek Junior > 034 (05/2023)Descripteurs : sécurité informatique Mots-clés : Snapchat Résumé : Présentation des options qui permettent de protéger sa vie privée lors de l'utilisation du réseau social Snapchat sur son smartphone. Nature du document : documentaire Genre : Article de périodique [article] Configurer les paramètres indispensables pour te protéger sur Snapchat [texte imprimé] . - Geek Junior, 2023 . - p.23-24.
in Geek Junior > 034 (05/2023)
Descripteurs : sécurité informatique Mots-clés : Snapchat Résumé : Présentation des options qui permettent de protéger sa vie privée lors de l'utilisation du réseau social Snapchat sur son smartphone. Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 048161 périodique Archives documentaire Disponible La cryptographie de demain / Phong Nguyen / Pour la science (2016) in Pour la science, 464 (06/2016)
[article]
Titre : La cryptographie de demain Type de document : texte imprimé Auteurs : Phong Nguyen, Auteur Editeur : Pour la science, 2016 Article : p.36-37 Note générale : Bibliographie.
in Pour la science > 464 (06/2016)Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les avancées en matière de méthodes de chiffrement des données : les méthodes de cryptographie actuelles rendues obsolètes si le projet d'ordinateur quantique est réalisé ; les recherches concernant les méthodes dites postquantiques (cryptographie à base de hachage, cryptographie multivariable, cryptographie à base de codes correcteurs et cryptographie à base de réseaux). Nature du document : documentaire Genre : Article de périodique [article] La cryptographie de demain [texte imprimé] / Phong Nguyen, Auteur . - Pour la science, 2016 . - p.36-37.
Bibliographie.
in Pour la science > 464 (06/2016)
Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les avancées en matière de méthodes de chiffrement des données : les méthodes de cryptographie actuelles rendues obsolètes si le projet d'ordinateur quantique est réalisé ; les recherches concernant les méthodes dites postquantiques (cryptographie à base de hachage, cryptographie multivariable, cryptographie à base de codes correcteurs et cryptographie à base de réseaux). Nature du document : documentaire Genre : Article de périodique Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 034947 Archives périodique Archives documentaire Disponible