Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (18)
Ajouter le résultat dans votre panier Affiner la rechercheLa Bretagne, terre cyber in Sciences ouest, 386 (mars 2021)
[article]
Titre : La Bretagne, terre cyber Type de document : texte imprimé Année : 2021 Article : p. 14-21
in Sciences ouest > 386 (mars 2021)Descripteurs : sécurité informatique Résumé : Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center de l'Université Bretagne sud et la société brestoise Diateam. Formation des opérateurs de cyberdéfense. Hackers éthiques. Nature du document : documentaire [article] La Bretagne, terre cyber [texte imprimé] . - 2021 . - p. 14-21.
in Sciences ouest > 386 (mars 2021)
Descripteurs : sécurité informatique Résumé : Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center de l'Université Bretagne sud et la société brestoise Diateam. Formation des opérateurs de cyberdéfense. Hackers éthiques. Nature du document : documentaire Les chasseurs de fake news in Sciences ouest, 363 (juin 2018)
[article]
Titre : Les chasseurs de fake news Type de document : texte imprimé Année : 2018 Article : p. 8
in Sciences ouest > 363 (juin 2018)Descripteurs : Internet / recherche scientifique / sécurité informatique Résumé : L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news. Nature du document : documentaire [article] Les chasseurs de fake news [texte imprimé] . - 2018 . - p. 8.
in Sciences ouest > 363 (juin 2018)
Descripteurs : Internet / recherche scientifique / sécurité informatique Résumé : L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news. Nature du document : documentaire
Titre : Comment crypte t-on les données sur internet ? Type de document : document électronique Auteurs : Kezaco Editeur : UNISCIEL, 2016 Description : 1 vidéo : 4 mn 11 s Format : Web Langues : Français (fre) Descripteurs : codage de données / sécurité informatique Résumé : Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique. Nature du document : documentaire Genre : Vidéo Niveau : Classe de 3e/Classe de 4e/collège/Secondaire En ligne : http://kezako.unisciel.fr/category/episodes-video-de-la-serie/#kezako-comment-cr [...] Comment crypte t-on les données sur internet ? [document électronique] / Kezaco . - UNISCIEL, 2016 . - 1 vidéo : 4 mn 11 s ; Web.
Langues : Français (fre)
Descripteurs : codage de données / sécurité informatique Résumé : Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique. Nature du document : documentaire Genre : Vidéo Niveau : Classe de 3e/Classe de 4e/collège/Secondaire En ligne : http://kezako.unisciel.fr/category/episodes-video-de-la-serie/#kezako-comment-cr [...]
Titre : La cybercriminalité vise les internautes Type de document : document électronique Auteurs : Vincent Vernier, Auteur Editeur : TV5MONDE, 2016 Description : 1 vidéo : 3 min 42 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveillantes, phishing ou hameçonnage?) ; les mesures d'hygiène informatique pour protéger ses données personnelles et bancaires (choix du mot de passe?). Nature du document : documentaire Genre : Vidéo Niveau : Classe de 3e/Classe de 4e/collège/Secondaire En ligne : http://www.tv5monde.com/cms/chaine-francophone/Nouvelles-technologies/p-23571-No [...] La cybercriminalité vise les internautes [document électronique] / Vincent Vernier, Auteur . - TV5MONDE, 2016 . - 1 vidéo : 3 min 42 s ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Mots-clés : cybercriminalité Résumé : Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveillantes, phishing ou hameçonnage?) ; les mesures d'hygiène informatique pour protéger ses données personnelles et bancaires (choix du mot de passe?). Nature du document : documentaire Genre : Vidéo Niveau : Classe de 3e/Classe de 4e/collège/Secondaire En ligne : http://www.tv5monde.com/cms/chaine-francophone/Nouvelles-technologies/p-23571-No [...]
[article]
Titre : Cybersécurité YesWeHack lève une armée Type de document : texte imprimé Auteurs : Claire Guérou, Auteur Année : 2019 Article : p. 4-5
in Sciences ouest > 370 (mars 2019)Descripteurs : sécurité informatique Résumé : La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité. Nature du document : documentaire [article] Cybersécurité YesWeHack lève une armée [texte imprimé] / Claire Guérou, Auteur . - 2019 . - p. 4-5.
in Sciences ouest > 370 (mars 2019)
Descripteurs : sécurité informatique Résumé : La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité. Nature du document : documentaire PermalinkPermalinkPermalinkEst-ce que mon ordinateur peut être contaminé par un rançongiciel ? / Philippe Fontaine in Science & vie junior, 336 (septembre 2017)
PermalinkLe jour où des caméras ont attaqué Internet / Emmanuel Deslouis in Science & vie junior, 328 (janvier 2017)
PermalinkPermalinkPrix Bretagne : les lauréats in Sciences ouest, 367 (décembre 2018)
PermalinkSavoir attaquer pour mieux se défendre in Sciences ouest, 328 (février 2015)
PermalinkPermalinkSommes-nous à l'aube d'une guerre numérique ? / Emmanuel Deslouis in Science & vie junior, 248 (mai 2010)
Permalink




