Descripteurs
Documents disponibles dans cette catégorie (48)

![]()
Article : texte imprimé
Dossier consacré aux controverses concernant le réseau social Facebook, en 2018. La succession de scandales liés aux failles de sécurité dans la protection des données personnelles : l'affaire Cambridge Analytica, scandale autour du piratage des[...]![]()
Article : texte imprimé
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]![]()
Article : texte imprimé
Stéphane Viossat, Auteur | Société d'éditions scientifiques |Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des do[...]![]()
Article : texte imprimé
L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]![]()
Article : texte imprimé
Le point sur les révélations consécutives à la conception de deux cyberattaques, (Meltdown et Spectre), efficaces, contre de nombreux modèles de processeurs, notamment ceux du fabricant américain Intel : les risques de piratage informatique et l[...]![]()
Article : texte imprimé
Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites[...]![]()
Article : texte imprimé
Dossier consacré aux différentes menaces informatiques et à la prudence nécessaire pour limiter les risques. Les méthodes des cyberdélinquants et des conseils pour se protéger. Interview du colonel Emmanuel Germain, directeur adjoint de lAgence[...]![]()
Article : texte imprimé
L'origine des arnaques numériques à travers le cas des "lettres de Jérusalem" datant du 18e siècle. Encadrés : la première chaîne de courrier ; le premier forum sur Minitel.![]()
Article : texte imprimé
Dossier présentant la réflexion menée au CEA sur l'intelligence économique dans le contexte du big data : équilibre recherché entre la liberté des échanges scientifiques et la préoccupation de la confidentialité dans le domaine concurrentiel de [...]![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]![]()
Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]![]()
Article : texte imprimé
Dossier consacré à la question de lhébergement dans des clouds des données sensibles des Etats. Point sur lengouement pour le cloud ; la vulnérabilité liée au stockage de données en quantité sur des serveurs étrangers ; les dérives possibles d[...]![]()
texte imprimé
La cybercriminalité est un fléau qui fait chaque année plus de victimes, mais qui ne doit pas être pris comme une fatalité. Il suffit de quelques précautions simples et d'un peu de vigilance pour déjouer les pièges et attaques lancés par des ind[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 681.3 GER documentaire CDI 17108 Disponible ![]()
Article : texte imprimé
Hubert Guillaud, Auteur | Société d'éditions scientifiques |Dans InternetActu [site francophone de veille sur l'innovation dans le domaine des technologies de l'information et de la communication], présentation de Shodan, moteur de recherche spécialisé dans les objets connectés sur Internet, devenu un ou[...]![]()
Article : texte imprimé
Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]