Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (10)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news.Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.document électronique
Présentation des Firewalls ou pare-feu. Fonctionnement, définition, risques d'utilisation, installation, test et aide au choix de logiciels de protection. L'exemple de ZoneAlarm.Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.document électronique
Site personnel et commercial sur la sécurité informatique réalisé par Emmanuel Jud, spécialiste de l'informatique. Présente l'actualité de l'informatique, des communiqués et lettres d'information, des dossiers, des utilitaires et logiciels en té[...]Article : texte imprimé
Emmanuel Deslouis, Auteur |Internet est devenu un nouveau champ de bataille. Revue des cyberarmées et de leurs pouvoirs.document électronique
Présentation du Spamming et du mailbombing. Fonctionnement, définition, conséquences, astuces et conseils pour s'en protéger. Exemples.document électronique
Présentation des spywares "espiogiciels" ou "logiciels espions en français. Fonctionnement, définition, typologie, conséquences, astuces et conseils pour les détecter s'en protéger et les éliminer, législation. Exemples. Liens vers un moteur de [...]Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.