Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (30)
![Tris disponibles](./images/orderby_az.gif)
![]()
Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]![]()
Article : texte imprimé
L'origine des arnaques numériques à travers le cas des "lettres de Jérusalem" datant du 18e siècle. Encadrés : la première chaîne de courrier ; le premier forum sur Minitel.![]()
Article : texte imprimé
Point sur la nécessité de conserver son anonymat et d'utiliser des pseudonymes sur Internet : conseils pratiques pour utiliser les forums et réseaux sociaux en toute sécurité.![]()
document électronique
UNISCIEL 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.![]()
Article : texte imprimé
Guillaume Langin, Auteur | Commissariat à l'énergie atomique |Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]![]()
document électronique
Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveil[...]![]()
document électronique
Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.![]()
document électronique
Neo Digital 2018Présentation de l'e-sécurité ou sécurité informatique : une définition imagée de l'Internet et du Web ; les risques sur le web, la fonction de l'e-sécurité ; la définition des principes sur lesquels se fonde l'e-sécurité (la sûreté et la sécurit[...]![]()
texte imprimé
Les hackers sont-ils ces êtres solitaires, tapis derrière leur écran, contrôlant le monde en quelques clics ? D'où viennent-ils, qui sont-ils, quel est leur but ? Ce livre donne les clés pour comprendre ce qui est en jeu dans le monde virtuel, d[...]![]()
Article : texte imprimé
Le point, en 2012, sur les risques de "tracking", de virus ou de spam quand on utilise une messagerie électronique. Des conseils pour protéger son ordinateur et ses connexions à Internet.![]()
document électronique
Gouvernement.fr 2018Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.![]()
Article : texte imprimé
Conseils pratiques et précautions à prendre lors de l'utilisation d'Internet, pour éviter d'avoir à l'affichage des pages Web non désirées ou des logiciels installés à l'insu de l'utilisateur. Encadré : point sur l'option "Navigation privée".![]()
document électronique
Mouvement Desjardins 2019Dossier consacré aux risques liés au vol de données personnelles sur internet, aux techniques des fraudeurs et aux moyens d'éviter ce type de vol. Présentation de ces risques : le vol en ligne (via le numéro de carte bancaire) ; le vol d'identit[...]![]()
Article : texte imprimé
Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]![]()
Article : texte imprimé
Conseils pratiques sur les précautions à prendre avant de mettre au rebut son ordinateur, pour détruire toutes les données personnelles présentes sur le disque dur.![]()
Article : texte imprimé
Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]![]()
document électronique
Tralalere 2016Guide pratique pour comprendre comment sont traitées et collectées les données sur Internet et quelles sont les conséquences de ce "tracking? ? Des conseils pratiques pour aider l'internaute à mieux protéger son identité numérique, éviter de sub[...]![]()
Article : texte imprimé
Point sur les moyens utilisés par les parents pour vérifier les types d'utilisation d'un ordinateur par leurs enfants ou suivre les sites visités sur Internet. Encadré : le logiciel espion "keylogger".![]()
Article : texte imprimé
Données chiffrées présentant les résultats d'une enquête sur les dangers de l'Internet effectuée auprès d'adolescents entre 11 et 17 ans.![]()
document électronique
Guide pratique pour inciter les jeunes à mieux sécuriser leurs données sur Internet en respectant droits et devoirs de propriété et d'image. Des conseils pour sécuriser son parcours sur les réseaux sociaux, éviter les cookies tout en utilisant u[...]![]()
Article : texte imprimé
Conseils pratiques, en 2012, pour sécuriser les mots de passe de nos comptes Internet.![]()
Article : texte imprimé
Point sur la fonction "Graph Search" proposée par le réseau social Facebook dans sa version américaine : la possibilité d'accéder à toutes les données en mode public des membres et de retrouver des photos que l'on croyait supprimées d'un compte [...]![]()
document électronique
Tralalere 2017Des conseils pour sécuriser ses données et sa navigation sur Internet : mots de passe, pseudo, profil, publication de textes et d'images, paramétrage du navigateur, protection de sa vie personnelle, cyber-harcèlement, sécurisation de ses modes d[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur | Excelsior publications |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]![]()
Article : texte imprimé
Analyse comparative de différents réseaux sociaux : Snapchat, Instagram, Tik Tok, Twitch, YouTube, Facebook, Pinterest, Twitter. Pour chaque application, son intérêt, sa cible, ses avantages et inconvénients, ses astuces. Encadrés : les règles d[...]![]()
document électronique
Gouvernement.fr 2018Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.![]()
Article : texte imprimé
René Cuillierier, Auteur | Excelsior publications |Présentation des conséquences qu'aurait une panne du réseau internet au niveau mondial : disparition des moyens dinformation, de paiement, paralysie des banques, communiqué spécial du président, instauration de la loi martiale, effondrement de [...]![]()
Article : texte imprimé
Reportage, en 2010, sur les "hackers". Présentation de "hackers", de leur mode de vie et de leurs préoccupations : la protection de la vie privée sur Internet, la sécurité des réseaux. Comment s'organise la communauté des hackers. L'historique d[...]![]()
document électronique
Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]![]()
document électronique
Hugo Travers 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.