Descripteurs
> 3110 informatique > sécurité informatique > protection informatique
protection informatiqueSynonyme(s)lutte contre le piratage informatique |
Documents disponibles dans cette catégorie (9)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Stéphanie Biju, Auteur |Rencontre avec les élèves de l'ENSIBS de Vannes, futurs ingénieurs spécialisés en en cyberdéfense. A l'occasion d'un exercice grandeur nature, ils mettent en pratique ce qu'ils ont appris durant trois ans de formation en alternance.Article : texte imprimé
Muriel Valin, Auteur |Etude des nouveaux systèmes de protections utilisés pour sécuriser les achats par cartes bancaires et lutter contre le piratage.Article : texte imprimé
Emmanuel Deslouis, Auteur |Depuis le 1er octobre 2010 la loi Hadopi est en vigueur. Son rôle est de protéger les droits des artistes. Comment s'y prend la police du net pour traquer les pirates ?Article : texte imprimé
Jérôme Champavère, Auteur |Un nouveau système conçu par Google pour protéger les sites contre les robots pirates ; Encart sur les captchas : comment ça marche. Limites des systèmes existants.Article : texte imprimé
Luc Ihaddadène, Auteur ; Manu Boisteau, Illustrateur |Une question et des réponses, déclinées en 7 paragraphes pour t'expliquer les enjeux de ce qu'on appelle les données personnelles sur InternetArticle : texte imprimé
Muriel Valin, Auteur |Etude des nouveaux procédés, utilisant la cryptographie, mis en place par les fabricants pour empêcher la reproduction des cédéroms audio. Encadré sur la loi en vigueur dans ce domaine. Schémas.Article : texte imprimé
David-Julien Rahmil, Auteur |Voici cinq conseils pour protéger vos comptes web.Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Article : texte imprimé
Pierre Sahuc, Auteur |Fonctionnement et évolution des systèmes à clé (secrètes et publiques) basés sur des algorithmes permettant de crypter et de sécuriser des messages et utilisés pour le développement du commerce sur Internet.