Catégories
|
Motbis > 3110 informatique > informatique > sécurité informatique
sécurité informatique
Commentaire :
NC. cas général
Synonyme(s)cybersécurité ;lutte contre le piratage informatique ;protection informatique risque informatiqueVoir aussi |
Documents disponibles dans cette catégorie (27)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesEtendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Le point sur l'utilisation de l'intelligence artificielle (IA) pour la cybersécurité : les risques ; les avantages ; un exemple avec le fuzzing ; l'intérêt des modèles de langage ; les limites.![]()
Article : texte imprimé
Le point sur la simulation d'attaques informatiques dans des entreprises ou des services administratifs : un exemple dans un hôpital en 2024 ; la directive européenne NIS 2 (Network and information Security) imposant des exercices préventifs ; l[...]![]()
Article : texte imprimé
Le point sur les différentes failles de sécurité des intelligences artificielles (IA) génératives de contenus : un usage détourné par les cybercriminels ; les problèmes posés ; des exemples ; une question de responsabilité ; le rôle humain.![]()
Article : texte imprimé
Le point sur les mesures de protection et de sécurité informatique pendant les Jeux Olympiques (JO) de 2024 : les risques d'opérations de sabotage et d'attaques informationnelles ; la sécurisation des infrastructures ; les stratégies des cybercr[...]![]()
Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.![]()
Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]![]()
Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.![]()
Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]![]()
Article : texte imprimé
Dossier consacré aux formations dans le secteur de la cybersécurité. Les cours d'intelligence économique (IE) dispensés à l'Ecole de guerre économique (EGE). Le rôle de formation de la plate-forme d'apprentissage gratuite consacrée au hacking Ro[...]![]()
Article : texte imprimé
Le point sur les cyberattaques et les moyens de les éviter, à travers des questions-réponses : le constat ; la sécurité des objets connectés ; les mots de passe ; les situations de vulnérabilité ; les risques liés à l'informatique quantique. Enc[...]![]()
Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]![]()
Article : texte imprimé
Le point sur le développement de différents systèmes d'authentification sur Internet : le fonctionnement de Passkey basé sur une clé cryptographique ; une expérimentation sur l'utilisation des "traces d'interaction" ; le principe de l'empreinte [...]![]()
Article : texte imprimé
Dans The Financial Times [presse britannique], présentation du groupe de hackeur LockBit spécialisé dans le rançongiciel : attaques, caractéristiques du groupe, méthodologie, difficultés rencontrées par les organismes de cyberdéfense.![]()
Article : texte imprimé
Dossier consacré à l'écosystème du rançongiciel : la hausse de la criminalité du rançongiciel, des logiciels malveillants conçus pour paralyser les réseaux informatiques ; les acteurs qui opèrent dans ce milieu (les courtiers en accès initial, l[...]![]()
Article : texte imprimé
Le point sur les projets de remplacement des mots de passe par les clés d'accès (passkeys) dans une perspective de limitation des cyberattaques. Problématiques liées à la fragilité du système des mots de passe et à la difficulté du cerveau humai[...]





