
Descripteurs
Documents disponibles dans ce descripteur (18)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Stéphanie Lelong, Auteur |Point sur les cyberattaques par Laurent Heslault, directeur des stratégies de sécurité de Symantec, société spécialisée en cybersécurité : difficulté de connaître l'origine des attaques, différents types de cyberattaques, moyens en cybersécurité[...]![]()
Article : texte imprimé
Présentation des conséquences qu'aurait une panne du réseau internet au niveau mondial : disparition des moyens d’information, de paiement, paralysie des banques, communiqué spécial du président, instauration de la loi martiale, effondrement de [...]![]()
Article : texte imprimé
Sandrine Leturcq, Auteur |Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]![]()
Article : texte imprimé
Jérôme Champavère, Auteur |Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur la fonction "Graph Search" proposée par le réseau social Facebook dans sa version américaine : la possibilité d'accéder à toutes les données en mode public des membres et de retrouver des photos que l'on croyait supprimées d'un compte [...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]![]()
Article : texte imprimé
Enquête sur l'accès aux données numériques personnelles : collecte des données faite avec notre accord et collecte faite à notre insu, utilisation et exploitation des données, sécurisation des données, précautions à prendre pour limiter l'accès [...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques et précautions à prendre lors de l'utilisation d'Internet, pour éviter d'avoir à l'affichage des pages Web non désirées ou des logiciels installés à l'insu de l'utilisateur. Encadré : point sur l'option "Navigation privée".![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les moyens utilisés par les parents pour vérifier les types d'utilisation d'un ordinateur par leurs enfants ou suivre les sites visités sur Internet. Encadré : le logiciel espion "keylogger".![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques sur les précautions à prendre avant de mettre au rebut son ordinateur, pour détruire toutes les données personnelles présentes sur le disque dur.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur la nécessité de conserver son anonymat et d'utiliser des pseudonymes sur Internet : conseils pratiques pour utiliser les forums et réseaux sociaux en toute sécurité.![]()
Article : texte imprimé
Enquête, en 2012, sur la cybercriminalité visant les smartphones : essor du nombre de logiciels malveillants visant ces téléphones mobiles dont les ventes ne cessent d'augmenter ; explication de la technique utilisée par les cybercriminels, les [...]![]()
Article : texte imprimé
David-Julien Rahmil, Auteur |Conseils pratiques, en 2012, pour sécuriser les mots de passe de nos comptes Internet.![]()
Article : texte imprimé
Sébastien Porte, Auteur |Reportage, en 2010, sur les "hackers". Présentation de "hackers", de leur mode de vie et de leurs préoccupations : la protection de la vie privée sur Internet, la sécurité des réseaux. Comment s'organise la communauté des hackers. L'historique d[...]