• Contenu
  • Menu
  • Recherche
  • Pied de page
Logo de l'institution

Portail du CDI du Collège-Lycée Assomption

  • Se connecter
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Du temps pour soi / Bien être
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Nouveautés BD Mangas
    • Voir la rubrique nos sélections
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Accueil
    • Recherche avancée
    • Périodiques
    • Voir la rubrique recherche
    • Du temps pour soi / Bien être
    • Nouveautés Fictions
    • Nouveautés Documentaires
    • Nouveautés BD Mangas
    • Voir la rubrique nos sélections
    • Emprunter des documents
    • Voir la rubrique infos pratiques
  • Connexion
  • Ma sélection
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
Choisisser un segment de recherche
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
Choisisser un segment de recherche
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
Choisisser un segment de recherche
  • Recherche avancée
  • Historique des recherches
  • Aide
  1. Accueil
  2. sécurité informatique
Nouvelle recherche

Catégorie sécurité informatique

Accueil > 3110 informatique > sécurité informatique
folderprotection informatique foldersauvegarde informatique foldervirus informatique
Voir aussi
  • informatique et libertés
  • piratage informatique

73 Documents disponibles dans cette catégorie

  Ajouter le résultat à ma sélection
  Affiner la recherche
Article de périodique

Les 5 futurs d'Internet

  • Dans le périodique : Science & vie junior, n°376 (01/2021) p.42-51
  • Auteur : Emmanuel Deslouis
Propositions d'évolutions possibles d'Internet et de leurs conséquences : sabotage du réseau (câbles, serveurs, routeurs), remise en cause de la neutralité d'Internet, contrôle des Internautes, développement de micro-réseaux (MESH), implants et [...]
Cote : revue
Disponible
Ajouter à ma sélection Ajouter à ma sélection
Site web

L'algorithme quantique de Shor

  • Auteur : André Chailloux
  • Editeur : Interstices 2018
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]
Exclu du prêt
open_link_url_notice En ligne
Ajouter à ma sélection Ajouter à ma sélection
Site web

Arnaques en ligne : Phishing, chantage à la webcam, usurpation d'identité

  • Editeur : e-Enfance 2021
Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.
Exclu du prêt
open_link_url_notice En ligne
Ajouter à ma sélection Ajouter à ma sélection
Article de périodique

L'art et la science des mots de passe

  • Dans le périodique : Pour la science, n°492 (10/2018) p.80-85
  • Auteur : Jean-Paul Delahaye
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]
Cote : revue
Disponible
Ajouter à ma sélection Ajouter à ma sélection
Site web

Des attaques informatiques utilisant la physique

  • Auteur : Hélène Le Bouder
  • Editeur : Interstices 2016
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]
Exclu du prêt
open_link_url_notice En ligne
Ajouter à ma sélection Ajouter à ma sélection
Article de périodique

Des balises qui émettent du bon hasard

  • Dans le périodique : Pour la science, n°509 (03/2020) p.80-85
  • Auteur : Jean-Paul Delahaye
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]
Cote : revue
Disponible
Ajouter à ma sélection Ajouter à ma sélection
Article de périodique

Big Brother à nos portes (dérobées)

  • Dans le périodique : Pour la science, n°474 (04/2017) p.82-86
  • Auteur : Jean-Paul Delahaye
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]
Cote : revue
Disponible
Ajouter à ma sélection Ajouter à ma sélection
Article de périodique

Big Data : sortez protégés !

  • Dans le périodique : Les Défis du CEA, n°218 (06/2017) p.13-18
  • Auteur : Fabrice Demarthon
Dossier présentant la réflexion menée au CEA sur l'intelligence économique dans le contexte du big data : équilibre recherché entre la liberté des échanges scientifiques et la préoccupation de la confidentialité dans le domaine concurrentiel de [...]
Exclu du prêt
Ajouter à ma sélection Ajouter à ma sélection
Site web

Les bonnes pratiques pour naviguer sur Internet

  • Editeur : Cybermalveillance.gouv.fr 2021
Conseils pour naviguer sur Internet en évitant les principales menaces : avoir un navigateur à jour, naviguez en mode privé, configurer son navigateur pour indiquer que l'on refuse d'être pisté, supprimer régulièrement les données de navigation,[...]
Exclu du prêt
open_link_url_notice En ligne
Ajouter à ma sélection Ajouter à ma sélection
Article de périodique

C'est quoi un gestionnaire de mot de passe ?

  • Dans le périodique : Geek Junior, n°47 (07/2024) p. 27
  • Auteur : Christophe Coquis
Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".
Exclu du prêt
Ajouter à ma sélection Ajouter à ma sélection
Site web

C'est quoi un hacker ?

  • Editeur : 1jour 1actu 2021 1 vidéo : 1 min 42 s
Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]
Exclu du prêt
open_link_url_notice En ligne
Ajouter à ma sélection Ajouter à ma sélection
Article de périodique

C'est quoi le splinternet ?

  • Dans le périodique : Geek Junior, n°53 (février 2025) p. 27
Définition et description de cette partie du web contrôlée par certains pays pour des raisons de sécurité, de filtrage mais aussi de censure.
Cote : Revue
Disponible
Ajouter à ma sélection Ajouter à ma sélection
Site web

Caroline Fontaine, agent spécial de la cybersécurité

    • Léa Castor
    • Célia Esnoult
    • Laure Thiébault
  • Editeur : Centre national de la recherche scientifique (Cnrs) 2021
Présentation du parcours professionnel de Caroline Fontaine, directrice de recherche CNRS spécialisée dans la cybersécurité : ses missions ; ses thématiques de recherche au cours de sa carrière ; ses fonctions de directrice du groupement de rech[...]
Exclu du prêt
open_link_url_notice En ligne
Ajouter à ma sélection Ajouter à ma sélection
Article de périodique

Les clés secrètes de la révolution numérique

  • Dans le périodique : Les Cahiers de Science et vie (Paris), n°133 (11/2012) p.94-97,104-106
    • Auteur : Laurent Pericone
    • Personne interviewée : David Naccache
Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]
Cote : revue
Disponible
Ajouter à ma sélection Ajouter à ma sélection
Article de périodique

Comment bloquer une personne sur tes réseaux sociaux ?

  • Dans le périodique : Geek Junior, n°039 (11/2023) p.23-24
Conseils pour bloquer une personne sur Snapchat, TikTok, Instagram, WhatsApp et Discord.
Exclu du prêt
Ajouter à ma sélection Ajouter à ma sélection

  1. Aller à la première page
  2. Aller à la page précédente
  3. 1
  4. 2
  5. 3
  6. 4
  7. ...
  8. 5
  9. Aller à la page suivante
  10. Aller à la dernière page
(1 - 15 / 73)
Par page :
  • 25
  • 50
  • 100
  • 200
Haut de page

Pied de page

Informations pratiques

Adresse

18, bd Paul Painlevé

35706 Rennes Cedex 7

Horaires

Lundi : 08h15 à 17h40 
Mardi : 08h15 à 17h40 
Mercredi : 08h15 à 12h30
Jeudi : 08h15 à 17h40 
Vendredi : 08h15 à 17h40 

Contact

mail : cdi@assomption.bzh

Logos réseaux sociaux

Logos partenaires

  • Mentions légales
  • Catalogue
  • PMB Services
  • Plan du site
  • Contact
  • Site de l'établissement