A partir de cette page vous pouvez :
Retourner au premier écran avec les catégories... |
Résultat de la recherche
13 résultat(s) recherche sur le mot-clé 'Sécurité informatique'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes Faire une suggestion
Article : texte imprimé
Point, en 2011, sur la sécurité d'Internet : les vers et pirates informatiques, les techniques de sécurisation d'Internet, les pare-feu. Utilisations techniques et politiques.Article : texte imprimé
Le point sur les problématiques liées à la sécurité informatique internationale. Présentation des termes de cybersécurité, cyberguerre, cybercriminalité, cyberattaque, cyberdéfense, cyberterrorisme et cyberdjihadisme. Point sur les enjeux de la [...]Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]Article : texte imprimé
Philippe Fontaine, Auteur |Point sur la nécessité de conserver son anonymat et d'utiliser des pseudonymes sur Internet : conseils pratiques pour utiliser les forums et réseaux sociaux en toute sécurité.Article : texte imprimé
Jonathan Landemard, Auteur |Conseils pratiques, en 2010, pour créer des mots de passe sécurisés sur un ordinateur. Le point sur les logiciels permettant de générer des mots de passe, sur les logiciels permettant de vérifier la vulnérabilité des mots de passe et sur les log[...]Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques et précautions à prendre lors de l'utilisation d'Internet, pour éviter d'avoir à l'affichage des pages Web non désirées ou des logiciels installés à l'insu de l'utilisateur. Encadré : point sur l'option "Navigation privée".Article : texte imprimé
Jérôme Champavère, Auteur |Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques sur les précautions à prendre avant de mettre au rebut son ordinateur, pour détruire toutes les données personnelles présentes sur le disque dur.Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les moyens utilisés par les parents pour vérifier les types d'utilisation d'un ordinateur par leurs enfants ou suivre les sites visités sur Internet. Encadré : le logiciel espion "keylogger".Article : texte imprimé
Comment protéger sa vie privée sur Internet.Article : texte imprimé
David-Julien Rahmil, Auteur |Conseils pratiques, en 2012, pour sécuriser les mots de passe de nos comptes Internet.Article : texte imprimé
Romain Raffegeau, Auteur |Conseils pour éviter les pièges des réseaux sociaux sur PC, téléphones, consoles et jeux en ligne.