
Résultat de la recherche
36 résultat(s) recherche sur le mot-clé 'sécurité informatique' 




Brèches informatiques in CI, Courrier international (Paris. 1990) / Europresse, 1194 (19/09/2013)
[article]
Titre : Brèches informatiques Type de document : texte imprimé Editeur : Courrier international Année de publication : 19/09/2013 Article en page(s) : p.43 Note générale : Statistiques, webographie. Langues : Français (fre) Catégories : F POPULATIONS - ETUDES DE CAS:Internet Mots-clés : sécurité informatique piratage informatique Résumé : Dans The Guardian [presse britannique] en 2013, infographie relative aux données personnelles informatiques volées chaque jour à des entreprises ou à des institutions, dans le monde, depuis 2008 jusqu'en 2013 : les brèches informatiques liées au piratage, à la publication accidentelle, à la malveillance, à l'ordinateur perdu ou volé ou bien au faible niveau de sécurité. Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=97207
in CI, Courrier international (Paris. 1990) / Europresse > 1194 (19/09/2013) . - p.43[article] Brèches informatiques [texte imprimé] . - [S.l.] : Courrier international, 19/09/2013 . - p.43.
Statistiques, webographie.
Langues : Français (fre)
in CI, Courrier international (Paris. 1990) / Europresse > 1194 (19/09/2013) . - p.43
Catégories : F POPULATIONS - ETUDES DE CAS:Internet Mots-clés : sécurité informatique piratage informatique Résumé : Dans The Guardian [presse britannique] en 2013, infographie relative aux données personnelles informatiques volées chaque jour à des entreprises ou à des institutions, dans le monde, depuis 2008 jusqu'en 2013 : les brèches informatiques liées au piratage, à la publication accidentelle, à la malveillance, à l'ordinateur perdu ou volé ou bien au faible niveau de sécurité. Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=97207 L'informatique in Textes et documents pour la classe, TDC / Inspé de Tours-Fondettes, 997 (01 juin 2010)
[article]
Titre : L'informatique Type de document : texte imprimé Article en page(s) : 1 cédérom : sonore ; 12 cm Mots-clés : simulation : technique sécurité informatique informatique et libertés modélisation Résumé : l'évolution des concepts fondamentaux de l'informatique, les liens réciproques entre mathématiques et informatique, le rôle de la simulation dans la recherche scientifique, la nécesité d'enseigner très tôt l'informatique, concilier technologie et respect des libertés, panorama de la recherche en informatique Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=43546
in Textes et documents pour la classe, TDC / Inspé de Tours-Fondettes > 997 (01 juin 2010) . - 1 cédérom : sonore ; 12 cm[article] L'informatique [texte imprimé] . - 1 cédérom : sonore ; 12 cm.
in Textes et documents pour la classe, TDC / Inspé de Tours-Fondettes > 997 (01 juin 2010) . - 1 cédérom : sonore ; 12 cm
Mots-clés : simulation : technique sécurité informatique informatique et libertés modélisation Résumé : l'évolution des concepts fondamentaux de l'informatique, les liens réciproques entre mathématiques et informatique, le rôle de la simulation dans la recherche scientifique, la nécesité d'enseigner très tôt l'informatique, concilier technologie et respect des libertés, panorama de la recherche en informatique Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=43546 Informatique : Le cloud, enjeu majeur de souveraineté in Alternatives économiques (Quétigny) / BU de l'IUT et Cairn.info, 369 (juin 2017)
[article]
Titre : Informatique : Le cloud, enjeu majeur de souveraineté Type de document : texte imprimé Année de publication : 2017 Article en page(s) : p. 42-44 Catégories : F POPULATIONS - ETUDES DE CAS:Internet ; J CULTURE - ART - LOISIRS - ANIMATION:J.26 Sources d'information:Base de données Mots-clés : sécurité informatique fournisseur de services Internet gestion de données support numérique Résumé : Le cloud computing est un secteur porteur, profitable et en pleine concentration. Mais largement dominé par les acteurs américains. Graphique : le cloud, vache à lait d'Amazon, un data center sur deux est aux Etats-Unis. Encadré : le discret coup fourré de Donald Trump, concernant la protection des données personnelles. Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=190827
in Alternatives économiques (Quétigny) / BU de l'IUT et Cairn.info > 369 (juin 2017) . - p. 42-44[article] Informatique : Le cloud, enjeu majeur de souveraineté [texte imprimé] . - 2017 . - p. 42-44.
in Alternatives économiques (Quétigny) / BU de l'IUT et Cairn.info > 369 (juin 2017) . - p. 42-44
Catégories : F POPULATIONS - ETUDES DE CAS:Internet ; J CULTURE - ART - LOISIRS - ANIMATION:J.26 Sources d'information:Base de données Mots-clés : sécurité informatique fournisseur de services Internet gestion de données support numérique Résumé : Le cloud computing est un secteur porteur, profitable et en pleine concentration. Mais largement dominé par les acteurs américains. Graphique : le cloud, vache à lait d'Amazon, un data center sur deux est aux Etats-Unis. Encadré : le discret coup fourré de Donald Trump, concernant la protection des données personnelles. Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=190827 La sécurité des télécommunications / Morgane Guillet in Sciences Ouest : recherche et innovation en Bretagne, 369 (février 2019)
[article]
Titre : La sécurité des télécommunications Type de document : texte imprimé Auteurs : Morgane Guillet, Auteur Année de publication : 2019 Article en page(s) : p. 6 Catégories : F POPULATIONS - ETUDES DE CAS:Internet Mots-clés : sécurité informatique Résumé : Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques. Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=231269
in Sciences Ouest : recherche et innovation en Bretagne > 369 (février 2019) . - p. 6[article] La sécurité des télécommunications [texte imprimé] / Morgane Guillet, Auteur . - 2019 . - p. 6.
in Sciences Ouest : recherche et innovation en Bretagne > 369 (février 2019) . - p. 6
Catégories : F POPULATIONS - ETUDES DE CAS:Internet Mots-clés : sécurité informatique Résumé : Entretien avec Roland Gautier, enseignant-chercheur en traitement du signal et télécommunications numériques. Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=231269 Les "bidouilleurs" de la société de l'information / Jean-Marc Manach in Manière de voir (Ivry-sur-Seine). Le Monde diplomatique / Europresse, 109 (02/2010)
[article]
Titre : Les "bidouilleurs" de la société de l'information Type de document : texte imprimé Auteurs : Jean-Marc Manach, Auteur Editeur : Paris : Le Monde diplomatique Année de publication : 02/2010 Article en page(s) : p.58-60 Langues : Français (fre) Catégories : A HISTOIRE - Pays et ensemble de pays:Histoire de l'Europe:Europe occidentale:France Mots-clés : piratage informatique sécurité informatique 1990- Résumé : La sécurité des informations contenues dans les systèmes informatiques (cartes à puce, applications confidentielles, etc.) est parfois fragilisée par des "hackers". Ces informaticiens amateurs défient les systèmes de protection de grande envergure. Cette nouvelle criminalité de l'information met en avant les failles de la sécurité informatique souvent pour les combler. Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=86265
in Manière de voir (Ivry-sur-Seine). Le Monde diplomatique / Europresse > 109 (02/2010) . - p.58-60[article] Les "bidouilleurs" de la société de l'information [texte imprimé] / Jean-Marc Manach, Auteur . - Paris : Le Monde diplomatique, 02/2010 . - p.58-60.
Langues : Français (fre)
in Manière de voir (Ivry-sur-Seine). Le Monde diplomatique / Europresse > 109 (02/2010) . - p.58-60
Catégories : A HISTOIRE - Pays et ensemble de pays:Histoire de l'Europe:Europe occidentale:France Mots-clés : piratage informatique sécurité informatique 1990- Résumé : La sécurité des informations contenues dans les systèmes informatiques (cartes à puce, applications confidentielles, etc.) est parfois fragilisée par des "hackers". Ces informaticiens amateurs défient les systèmes de protection de grande envergure. Cette nouvelle criminalité de l'information met en avant les failles de la sécurité informatique souvent pour les combler. Permalink : https://cs.iut.univ-tours.fr/index.php?lvl=notice_display&id=86265 La cybergouvernance est à inventer dans l'entreprise / Gilmar Sequeira Martins in Liaisons sociales magazine / BU de l'IUT, 188 (janvier 2018)
PermalinkL'empire contre-attaqué / Philippe Richard in Les Inrockuptibles / BU IUT et BM de Tours, 872 (14/08/2012)
PermalinkLes Etats face au Cloud Computing / Chloé Hecketsweiler in Cahiers français (Paris. 1956) / BU IUT, 372 (01/2013)
PermalinkLes ordinateurs dans le nuage in CI, Courrier international (Paris. 1990) / Europresse, 1098 (17/11/2011)
PermalinkPrix Bretagne : les lauréats in Sciences Ouest : recherche et innovation en Bretagne, 367 (décembre 2018)
PermalinkLa révolution du Cloud / Céline Duguey in Sciences Ouest : recherche et innovation en Bretagne, 308 (avril 2013)
PermalinkLa Bretagne, terre cyber in Sciences Ouest : recherche et innovation en Bretagne, 386 (mars 2021)
PermalinkCes entreprises occidentales qui aident Bachar El-Assad / Nick Robins-Early in CI, Courrier international (Paris. 1990) / Europresse, 1118 (05/04/2012)
PermalinkLes chasseurs de fake news in Sciences Ouest : recherche et innovation en Bretagne, 363 (Juin/Juillet/Août 2018)
PermalinkCyberattaques : comment riposter / Ko Colijn in CI, Courrier international (Paris. 1990) / Europresse, 1392 (06/07/2017)
PermalinkLa cybersécurité décryptée / Raphaël Baldos in Sciences Ouest : recherche et innovation en Bretagne, 317 (février 2014)
PermalinkCybersécurité YesWeHack lève une armée / Claire Guérou in Sciences Ouest : recherche et innovation en Bretagne, 370 (mars 2019)
PermalinkDessine-moi une cyberattaque / Baptiste Cessieux in Sciences Ouest : recherche et innovation en Bretagne, n° 372 (Mai 2019)
PermalinkEtablissements et services : conserver et protéger les données personnelles des usagers / Catherine Piraud-Rouet in GSZ, La Gazette Santé Social : le mensuel des acteurs sanitaires et sociaux / BU de Droit et ITS, 118 (05/2015)
Permalink"Internet est vulnérable" / Christopher Talib in Revue XXI : l'information grand format / BU de Lettres et BM de Tours, 037 (01/2017)
Permalink