Descripteurs
Documents disponibles dans ce descripteur (51)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesEtendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Dossier consacré à la récupération d'informations privées lors de l'utilisation d'applications sur les téléphones portables : la pratique des écoutes de bandes sonores ; la question du ciblage publicitaire ; la stratégie de conquête des sources [...]![]()
Article : texte imprimé
Les étapes à suivre pour se protéger des éléments indésirables : appels des démarcheurs par téléphone ou SMS, mails frauduleux et fichiers espions. Encadrés : ajouter une extension pour bloquer les publicités ; dénoncer les mails frauduleux à au[...]![]()
Article : texte imprimé
Dossier présentant des conseils pour sécuriser ses données stockées sur les services de stockage en ligne, ou cloud. Les avantages et limites du stockage en ligne ; la question de la confidentialité et de la sécurité des données ; sécuriser ses [...]![]()
Article : texte imprimé
Point sur les secrets de la micro-architecture des processeurs donnant lieu à une réflexion sur les failles de sécurité informatique. Vulnérabilité résultant de l'optimisation du matériel au coeur des machines. Cas de l'attaque RowHammer. Fuites[...]![]()
Article : texte imprimé
Le point sur les différentes failles de sécurité des intelligences artificielles (IA) génératives de contenus : un usage détourné par les cybercriminels ; les problèmes posés ; des exemples ; une question de responsabilité ; le rôle humain.![]()
Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.![]()
Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]![]()
Article : texte imprimé
Présentation d'une activité pédagogique mise en place dans un lycée autour de la cybersécurité, appelée "Passe ton hack d'abord" : lycée concerné ; défis mis en place ; témoignages d'élèves ; difficultés rencontrées ; objectifs.![]()
Article : texte imprimé
Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation [...]![]()
Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.![]()
Article : texte imprimé
Les étapes à suivre pour se protéger du pistage en ligne et réduire l'exposition de ses données. Encadrés : faire le ménage dans les appareils Apple ; limiter au maximum son exposition sur X (ex twitter) ; exercer son droit à la suppression des [...]![]()
Article : texte imprimé
Les étapes à suivre pour éviter les escroqueries du Web et s'en protéger. Encadrés : échapper aux arnaques au faux support technique ; stopper le démarchage téléphonique avec Bloctel ; détecter des contenus générés par l'intelligence artificielle.![]()
Article : texte imprimé
Dossier présentant des conseils et astuces sur les règles de sécurité pour se protéger sur Internet et sensibiliser aux menaces des pirates. La nécessité d'apprendre à démêler le vrai du faux ; comprendre la réalité du danger et se montrer vigil[...]![]()
Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]![]()
Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]


