Descripteurs
Documents disponibles dans ce descripteur (35)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesEtendre la recherche sur niveau(x) vers le bas
![]()
texte imprimé
Cette publication présente 25 métiers du secteur de classés en cinq familles : sécurité, systèmes et réseaux, conception et développement, design et graphisme et marketing digital. Côté études, l'édition 2025 dresse pour chaque famille de métier[...]![]()
Article : texte imprimé
Catherine Ganet, Auteur |Des ENT d'établissements scolaires ont été victimes de piratage. Comment les pirates ont-ils pu avoir accès aux identifiants ? Comment protéger ses identifiants et mots de passe contre le piratage ?![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Confusion entre l'extension ".mil" de l'armée américaine et ".ml" du Mali, qui a entraîné la propagations d'informations confidentielles.![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.![]()
Article : texte imprimé
Jérôme Champavère, Auteur |Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur la fonction "Graph Search" proposée par le réseau social Facebook dans sa version américaine : la possibilité d'accéder à toutes les données en mode public des membres et de retrouver des photos que l'on croyait supprimées d'un compte [...]![]()
Article : texte imprimé
Alexandre Salque, Auteur |Quelques solutions pour ne plus être envahi par la publicité sur son ordinateur et sur son téléphone mobile : navigateur Internet, applications, extensions...![]()
Article : texte imprimé
Eric Le Bourlout, Auteur |Le point sur l'affaire Prism révélée par Edward Snowden en juin 2013 : le scandale des écoutes téléphoniques, la surveillance des Internautes, le programme XKeyScore, les relations des entreprises américaines du high-tech avec la National Securi[...]![]()
Article : texte imprimé
Gaëlle Guitard, Auteur |Sélection commentée d'applications de communication instantanée pour smartphones qui détruisent automatiquement les messages ou fichiers envoyés au bout d'un moment très court.![]()
Article : texte imprimé
Alchimie Médias, Auteur |Les étapes à suivre pour nettoyer son PC sous Windows des fichiers inutiles avec le logiciel WinDirStat.![]()
Article : texte imprimé
Alchimie Médias, Auteur ; Etienne Oehmichen, Auteur |Les étapes à suivre pour interdire l'accès des enfants à certains programmes par le registre de Windows.

