Descripteurs
Documents disponibles dans ce descripteur (34)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Catherine Ganet, Auteur |Des ENT d'établissements scolaires ont été victimes de piratage. Comment les pirates ont-ils pu avoir accès aux identifiants ? Comment protéger ses identifiants et mots de passe contre le piratage ?Article : texte imprimé
Emmanuel Deslouis, Auteur |Confusion entre l'extension ".mil" de l'armée américaine et ".ml" du Mali, qui a entraîné la propagations d'informations confidentielles.Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques pour choisir et sécuriser les mots de passe de nos comptes Internet. Rappel des critères de choix pour un mot de passe fiable.Article : texte imprimé
Jérôme Champavère, Auteur |Présentation d'un nouveau système d'identification sur des sites Internet, développé par Google. Objectif : remplacer les "captchas" (systèmes basés sur la copie d'une suite de caractères déformés) par un système proposant à l'internaute de coch[...]Article : texte imprimé
Philippe Fontaine, Auteur |Point sur la fonction "Graph Search" proposée par le réseau social Facebook dans sa version américaine : la possibilité d'accéder à toutes les données en mode public des membres et de retrouver des photos que l'on croyait supprimées d'un compte [...]Article : texte imprimé
Alexandre Salque, Auteur |Quelques solutions pour ne plus être envahi par la publicité sur son ordinateur et sur son téléphone mobile : navigateur Internet, applications, extensions...Article : texte imprimé
Eric Le Bourlout, Auteur |Le point sur l'affaire Prism révélée par Edward Snowden en juin 2013 : le scandale des écoutes téléphoniques, la surveillance des Internautes, le programme XKeyScore, les relations des entreprises américaines du high-tech avec la National Securi[...]Article : texte imprimé
Gaëlle Guitard, Auteur |Sélection commentée d'applications de communication instantanée pour smartphones qui détruisent automatiquement les messages ou fichiers envoyés au bout d'un moment très court.Article : texte imprimé
Alchimie Médias, Auteur |Les étapes à suivre pour nettoyer son PC sous Windows des fichiers inutiles avec le logiciel WinDirStat.Article : texte imprimé
Alchimie Médias, Auteur ; Etienne Oehmichen, Auteur |Les étapes à suivre pour interdire l'accès des enfants à certains programmes par le registre de Windows.Article : texte imprimé
Christophe Gauthier, Directeur de publication |Dossier consacré à la sécurité informatique et la protection des données personnelles. Comparatifs d'antivirus pour Windows, pour Mac, ou pour téléphones mobiles. Conseils pour éviter les pièges sur Internet. Guide pour protéger ses données pers[...]