
Descripteurs
Documents disponibles dans ce descripteur (15)

Etendre la recherche sur niveau(x) vers le bas
![]()
texte imprimé
Le développement des technologies du numérique et l'essor d'Internet ont ouvert la porte à de nombreuses pratiques pouvant mettre en péril la sécurité des biens, des personnes et des Etats : piratage informatique, diffusion de fake news, cryptom[...]![]()
Article : texte imprimé
Adrian de San Isidoro, Auteur |Enquête sur la sécurité informatique des jouets connectés : l'augmentation des ventes de jouets connectés dits jouets intelligents ; le principe de fonctionnement de ces jouets ; les risques de piratage liés à la connexion Bluetooth ; l'analyse [...]![]()
Article : texte imprimé
Dossier consacré à la sécurité informatique et à la cybercriminalité dans le secteur de la santé en France. Le point sur le danger des cyberattaques pour les établissements sanitaires, sociaux et médico-sociaux (ESSMS) : l’impact sanitaire et éc[...]![]()
Article : texte imprimé
Pierre-Yves Bocquet, Auteur |Enquête sur la sécurisation de l'archivage numérique de documents : l'accroissement de la dématérialisation des documents et le besoin de les conserver en sécurité ; le principe de fonctionnement des coffres-forts numériques ; les limites de ces[...]![]()
Article : texte imprimé
Pascal Nguyên, Auteur |Le point sur les gestionnaires de mots de passe : le besoin croissant de sécurisation des accès aux services en ligne avec la saisie d’identifiants et de mots de passe ; la multiplicité des identifiants et mots de passe pour augmenter la sécurit[...]![]()
Article : texte imprimé
Nathalie Levray, Auteur |Analyse sur l'application du RGPD (Règlement général sur la protection des données) au secteur de la santé : renforcement des droits des personnes, responsabilisation des acteurs, formalités de sécurisation, obligations existantes sur les incide[...]![]()
Article : texte imprimé
Dossier consacré à la mise en oeuvre du règlement général sur la protection des données personnelles (RGPD) dans les établissements et services sociaux et médico-sociaux (ESSMS), à l'occasion de son entrée en vigueur le 25 mai 2018. Le point sur[...]![]()
Article : texte imprimé
Sandrine Leturcq, Auteur |Fiche pédagogique à destination des élèves pour surfer sur Internet sans laisser de traces : conseils pour protéger son identité numérique et ses données personnelles.![]()
Article : texte imprimé
Marie Boëton, Auteur ; Flore Thomasset, Auteur |Points de vue divergents de Marc Rees, spécialiste du droit des nouvelles technologies, et Jean-Luc Taltavull, commissaire de police, sur la création du fichier TES (Titres électroniques sécurisés), une base de données qui regrouperait les infor[...]![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Point sur une cyberattaque massive qui a bloqué le fonctionnement de plusieurs sites Internet importants le 21 octobre 2016. Particularité de ce piratage informatique : l'attaque de serveurs DNS (Serveurs de Noms de Domaine) de l'entreprise amér[...]![]()
Article : texte imprimé
Le point sur le débat sur la sécurisation des données personnelles dans le secteur social et médico-social, suite à la faille repérée dans le système informatique du SIAO (service intégré d'accueil et d'orientation) Insertion de Paris.![]()
Article : texte imprimé
Catherine Piraud-Rouet, Auteur |Le point sur les obligations des ESSMS (Etablissements et services sociaux et médico-sociaux) en matière de protection des données des usagers : déclaration à la CNIL (Commission nationale informatique et libertés), sécurisation des données...![]()
texte imprimé
A la fois outil de réflexion et guide pratique, cet ouvrage rappelle les grands principes de fonctionnement d'Internet concernant l'anonymat, et démontre pourquoi l'anonymat total n'existe pas. Il évoque les raisons susceptibles de camoufler son[...]![]()
Article : texte imprimé
Enquête, en 2012, sur la cybercriminalité visant les smartphones : essor du nombre de logiciels malveillants visant ces téléphones mobiles dont les ventes ne cessent d'augmenter ; explication de la technique utilisée par les cybercriminels, les [...]![]()
Article : texte imprimé
Daniel Fondanèche, Auteur |Point de vue d'un enseignant chercheur sur les dangers réels ou fantasmés représentés par Internet : les causes apparentes d'effroi et les dangers recensés ou supposés du cyberespace (terrorisme, pédophilie), les spams, les "cyberattaques" et la[...]