Descripteurs
> 3110 informatique > sécurité informatique
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (7)
trié(s) par (Pertinence décroissant(e), Titre croissant(e), Année d'édition décroissant(e)) Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Exemplaires (1)
Cote Section Support Localisation Code-barres Disponibilité PERIODIQUE périodiques périodique Documentaire CDI 013378 Disponible Article : texte imprimé
l'évolution des concepts fondamentaux de l'informatique, les liens réciproques entre mathématiques et informatique, le rôle de la simulation dans la recherche scientifique, la nécesité d'enseigner très tôt l'informatique, concilier technologie e[...]Exemplaires (1)
Cote Section Support Localisation Code-barres Disponibilité PERIODIQUE périodiques périodique Documentaire CDI 007410 Disponible Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.Exemplaires (1)
Cote Section Support Localisation Code-barres Disponibilité PERIODIQUE périodiques périodique Documentaire CDI 013046 Disponible Article : texte imprimé
Corentin Paillassard, Auteur |Que font les virus informatiques ? Comment s'en protéger ?Exemplaires
Cote Section Support Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Exemplaires (1)
Cote Section Support Localisation Code-barres Disponibilité PERIODIQUE périodiques périodique Documentaire CDI 014120 Disponible Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Exemplaires (1)
Cote Section Support Localisation Code-barres Disponibilité PERIODIQUE périodiques périodique Documentaire CDI 013874 Disponible Article : texte imprimé
Point sur les risques de récupération d'informations privées (photos, contacts...) lors de l'utilisation d'applications sur les téléphones portables : de façon illégale (lorsqu'on clique sur un lien ou des pièces jointes), ou de façon légale (lo[...]Exemplaires
Cote Section Support Localisation Code-barres Disponibilité aucun exemplaire