Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (30)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]document électronique
Tralalere 2016Guide pratique pour comprendre comment sont traitées et collectées les données sur Internet et quelles sont les conséquences de ce "tracking? ? Des conseils pratiques pour aider l'internaute à mieux protéger son identité numérique, éviter de sub[...]Article : texte imprimé
Point sur les moyens utilisés par les parents pour vérifier les types d'utilisation d'un ordinateur par leurs enfants ou suivre les sites visités sur Internet. Encadré : le logiciel espion "keylogger".Article : texte imprimé
Données chiffrées présentant les résultats d'une enquête sur les dangers de l'Internet effectuée auprès d'adolescents entre 11 et 17 ans.document électronique
Guide pratique pour inciter les jeunes à mieux sécuriser leurs données sur Internet en respectant droits et devoirs de propriété et d'image. Des conseils pour sécuriser son parcours sur les réseaux sociaux, éviter les cookies tout en utilisant u[...]Article : texte imprimé
Conseils pratiques, en 2012, pour sécuriser les mots de passe de nos comptes Internet.Article : texte imprimé
Point sur la fonction "Graph Search" proposée par le réseau social Facebook dans sa version américaine : la possibilité d'accéder à toutes les données en mode public des membres et de retrouver des photos que l'on croyait supprimées d'un compte [...]document électronique
Tralalere 2017Des conseils pour sécuriser ses données et sa navigation sur Internet : mots de passe, pseudo, profil, publication de textes et d'images, paramétrage du navigateur, protection de sa vie personnelle, cyber-harcèlement, sécurisation de ses modes d[...]Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur | Excelsior publications |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]Article : texte imprimé
Analyse comparative de différents réseaux sociaux : Snapchat, Instagram, Tik Tok, Twitch, YouTube, Facebook, Pinterest, Twitter. Pour chaque application, son intérêt, sa cible, ses avantages et inconvénients, ses astuces. Encadrés : les règles d[...]document électronique
Gouvernement.fr 2018Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.Article : texte imprimé
René Cuillierier, Auteur | Excelsior publications |Présentation des conséquences qu'aurait une panne du réseau internet au niveau mondial : disparition des moyens dinformation, de paiement, paralysie des banques, communiqué spécial du président, instauration de la loi martiale, effondrement de [...]Article : texte imprimé
Reportage, en 2010, sur les "hackers". Présentation de "hackers", de leur mode de vie et de leurs préoccupations : la protection de la vie privée sur Internet, la sécurité des réseaux. Comment s'organise la communauté des hackers. L'historique d[...]document électronique
Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]document électronique
Hugo Travers 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.