Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (50)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Tris disponibles](./images/orderby_az.gif)
Tiktok renforce les paramètres de confidentialité pour les 13/15 ans / Solène Kutzner / Geek Junior (2021)
![]()
Titre : Tiktok renforce les paramètres de confidentialité pour les 13/15 ans Type de document : document électronique Auteurs : Solène Kutzner Editeur : Geek Junior, 2021 Format : Web Langues : Français (fre) Descripteurs : adolescence / sécurité informatique Mots-clés : réseaux sociaux (internet) identité numérique Résumé : Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans. Genre : Documentaire Nature du document : documentaire Niveau : Secondaire En ligne : https://www.geekjunior.fr/tiktok-renforce-parametres-confidentialite-13-15-ans-3 [...] Tiktok renforce les paramètres de confidentialité pour les 13/15 ans [document électronique] / Solène Kutzner . - Geek Junior, 2021 . - ; Web.
Langues : Français (fre)
Descripteurs : adolescence / sécurité informatique Mots-clés : réseaux sociaux (internet) identité numérique Résumé : Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans. Genre : Documentaire Nature du document : documentaire Niveau : Secondaire En ligne : https://www.geekjunior.fr/tiktok-renforce-parametres-confidentialite-13-15-ans-3 [...]
Titre : Tous connectés : comment protéger sa vie privée ? Type de document : document électronique Auteurs : Julie Desriac ; Arthur Malterre ; Jean Fauquet Editeur : L'Esprit Sorcier, 2018 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : internet des objets internet des données réseaux sociaux (internet) Résumé : Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l'exploitation des données ; conseils pour sécuriser ses appareils connectés ; rappels de quelques droits par la CNIL. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://www.lespritsorcier.org/dossier-semaine/objets-connectes/ Tous connectés : comment protéger sa vie privée ? [document électronique] / Julie Desriac ; Arthur Malterre ; Jean Fauquet . - L'Esprit Sorcier, 2018 . - ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Mots-clés : internet des objets internet des données réseaux sociaux (internet) Résumé : Dossier comportant des vidéos et des infographies traitant de la circulation des données personnelles et privées sur Internet : les données personnelles ; les applications pour smartphone et la sécurité (autorisations) ; les réseaux sociaux et l'exploitation des données ; conseils pour sécuriser ses appareils connectés ; rappels de quelques droits par la CNIL. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://www.lespritsorcier.org/dossier-semaine/objets-connectes/
Titre : Vérifier la sécurité de nos communications Type de document : document électronique Auteurs : Pascal Lafourcade Editeur : Interstices, 2017 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole de Needham-Schroeder ; l'attaque de "l'homme du milieu" de Gavin Lowe ; la vérification formelle des protocoles cryptographiques. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/verifier-la-securite-de-nos-communications/ Vérifier la sécurité de nos communications [document électronique] / Pascal Lafourcade . - Interstices, 2017 . - ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole de Needham-Schroeder ; l'attaque de "l'homme du milieu" de Gavin Lowe ; la vérification formelle des protocoles cryptographiques. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://interstices.info/verifier-la-securite-de-nos-communications/ Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public / Commission Nationale de L'informatique et des Libertés (CNIL) (2022)
![]()
Titre : Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public Type de document : document électronique Editeur : Commission Nationale de L'informatique et des Libertés (CNIL), 2022 Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : cybercriminalité cloud computing Résumé : La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journalisation pour détecter les accès non autorisés) ; conseils pour prévenir les erreurs de configuration et les attaques qui les exploitent. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://www.cnil.fr/fr/violation-du-trimestre-les-defauts-de-configuration-des-e [...] Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public [document électronique] . - Commission Nationale de L'informatique et des Libertés (CNIL), 2022 . - ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Mots-clés : cybercriminalité cloud computing Résumé : La protection contre des attaques sur des infrastructures cloud : le fonctionnement de ce type d'attaque (les causes potentielles des incidents ; la manière dont les attaquants recherchent des conteneurs mal sécurisés ; l'importance de la journalisation pour détecter les accès non autorisés) ; conseils pour prévenir les erreurs de configuration et les attaques qui les exploitent. Genre : Documentaire Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://www.cnil.fr/fr/violation-du-trimestre-les-defauts-de-configuration-des-e [...]
Titre : Votre onglet navigation privée est-il vraiment privé ? Type de document : document électronique Editeur : Hugo Décrypte, 2017 Description : 1 vidéo : 6 min 57 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique / WEB Mots-clés : identité numérique marketing numérique Résumé : Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger. Genre : Vidéo Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://www.youtube.com/watch?v=4EdDnwHw_Cg Votre onglet navigation privée est-il vraiment privé ? [document électronique] . - Hugo Décrypte, 2017 . - 1 vidéo : 6 min 57 s ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique / WEB Mots-clés : identité numérique marketing numérique Résumé : Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger. Genre : Vidéo Nature du document : documentaire Niveau : Classe de 1ère/Classe de Terminale/Lycée/Secondaire En ligne : https://www.youtube.com/watch?v=4EdDnwHw_Cg