Résultat de la recherche
25 recherche sur le mot-clé 'sécurité informatique'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Faire une suggestion
Article : texte imprimé
Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur | Excelsior publications |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]Article : texte imprimé
Point de vue d'un enseignant chercheur, en 2009, sur les dangers réels ou fantasmés représentés par Internet : les causes apparentes d'effroi et les dangers recensés ou supposés du cyberespace (terrorisme, pédophilie), les spams, les "cyberattaq[...]Article : texte imprimé
Le point, en 2007, sur les dispositifs de sécurité inclus dans Windows Vista à travers la présentation du fonctionnement de l'UAC (User Account Control).Article : texte imprimé
Point sur la nécessité de conserver son anonymat et d'utiliser des pseudonymes sur Internet : conseils pratiques pour utiliser les forums et réseaux sociaux en toute sécurité.Article : texte imprimé
Olivier Fevre, Auteur |Le réseau d'espionnage Echelon contrôlé par l'agence de sécurité américaine (NSA) permet une écoute mondiale des conversations téléphoniques, fax, courriers électroniques et messages radio. Ils sont enregistrés puis analysés grâce à des systèmes[...]Article : texte imprimé
Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]Article : texte imprimé
Amélia Morghadi, Auteur |Analyse comparative de différents réseaux sociaux : Snapchat, Instagram, Tik Tok, Twitch, YouTube, Facebook, Pinterest, Twitter. Pour chaque application, son intérêt, sa cible, ses avantages et inconvénients, ses astuces. Encadrés : les règles d[...]Article : texte imprimé
Conseils pratiques, en 2009, pour optimiser facilement l'utilisation de son ordinateur : proposition de solutions gratuites pour protéger son ordinateur des virus informatiques, conseils pour repérer les informations pertinentes sur les forums d[...]Article : texte imprimé
Dossier, réalisé en 2007, sur les moyens de se débarrasser de virus informatiques ou de logiciels espions : les moyens de reconnaître les premiers signes d'une infection, les logiciels nécessaires pour se protéger ; des solutions pour supprimer [...]Article : texte imprimé
Reportage, en 2010, sur les "hackers". Présentation de "hackers", de leur mode de vie et de leurs préoccupations : la protection de la vie privée sur Internet, la sécurité des réseaux. Comment s'organise la communauté des hackers. L'historique d[...]Article : texte imprimé
Conseils pratiques, en 2010, pour créer des mots de passe sécurisés sur un ordinateur. Le point sur les logiciels permettant de générer des mots de passe, sur les logiciels permettant de vérifier la vulnérabilité des mots de passe et sur les log[...]Article : texte imprimé
Les étapes à suivre pour bloquer les messages indésirables (spams), les publicités et les virus dans le logiciel de courrier électronique Mozilla Thunderbird 1.5.0.8.Article : texte imprimé
Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.Article : texte imprimé
Le point, en 2007, sur le fonctionnement du logiciel Windows Genuine Advantage (WGA) permettant de vérifier la légalité de sa version de Windows : la validation par WGA, les conséquences de la découverte d'une version pirate de Windows.