Descripteurs
Documents disponibles dans cette catégorie (23)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Dossier sur les projets bretons de recherche en cyber sécurité : sécurisation des données de santé avec l'Institut de recherche mathématiques de Rennes ; création de la Cyberschool ; l'association France cyber maritime ; le Cyber Security Center[...]Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.texte imprimé
C'est quoi, Internet ? Comment ça marche ? Et les réseaux sociaux ? Voici les différentes facettes du monde numérique pour apprendre les règles et identifier les comportements responsables, garants d'une navigation sécurisée pour pouvoir s'avent[...]texte imprimé
À quoi servent les mégadonnées? C'est quoi un hashtag? Que sont les pièges à clics? Les influenceurs font-ils de la publicité cachée? Ce deuxième volume nous présente les secrets d'Internet, nous partage les bons réflexes à adopter ainsi que les[...]Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.Article : texte imprimé
L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur des algorithmes capables de détecter des fake news.Article : texte imprimé
Raphaël Baldos, Auteur ; Nathalie Blanc, Auteur |Dossier sur la cybersécurité en Bretagne : le leadership breton, la première école d'ingénieurs en cybersécurité, des logiciels dédiés à la sécurité, les experts de la défense à Bruz, la fabrication de composants électroniques sans faille, la si[...]Article : texte imprimé
Claire Guérou, Auteur |La plate-forme de bug bounty rennaise, YesWeHack, propose des pirates du net aux entreprises qui souhaitent protéger leur système informatique. Présentation d'autres sociétés bretonnes spécialisées sur la cybersécurité.Article : texte imprimé
Baptiste Cessieux, Auteur |La start-up Malizen, associée à l'INRIA, travaille sur des outils de visualisation graphique pour déjouer les codes, diffusés par des robots informatiques et responsables de cyberattaques.Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Article : texte imprimé
l'évolution des concepts fondamentaux de l'informatique, les liens réciproques entre mathématiques et informatique, le rôle de la simulation dans la recherche scientifique, la nécesité d'enseigner très tôt l'informatique, concilier technologie e[...]Article : texte imprimé
Le cloud computing est un secteur porteur, profitable et en pleine concentration. Mais largement dominé par les acteurs américains. Graphique : le cloud, vache à lait d'Amazon, un data center sur deux est aux Etats-Unis. Encadré : le discret cou[...]Article : texte imprimé
Emmanuel Deslouis, Auteur |En octobre dernier, une cyberattaque a paralysé la Toile. Les agresseurs ? Une armée de caméras connectées au Net, dont les pirates avaient pris le contrôle à distance.Article : texte imprimé
Nathalie Blanc, Auteur ; Maryse Chabalier, Auteur |Le Pôle d'Excellence Cyber ou PEC, implanté en Bretagne, a pour mission de former, de proposer des axes de recherche et de développer économiquement des actions visant à protéger la population des cyberattaques.