Descripteurs
Documents disponibles dans ce descripteur (20)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Avant les vacances, des pirates s'en sont pris aux ENT, les espaces numériques de travail utilisés pour l'école. Par sécurité, l'accès à toutes les messageries des ENT a été provisoirement fermé pour les élèves.Article : texte imprimé
On l'imagine avec son sweat à capuche, dans l'ombre, à vouloir pirater ton ordinateur en écrivant 100 lignes de codes à la seconde. La représentation du hacker est souvent stéréotypée. Des films et des séries comme "Mr. robot", renforcent cette [...]Article : texte imprimé
C'est une légende très connue de la mythologie grecque : celle du cheval de Troie qu'aurait utilisé Ulysse pour tromper les Troyens et s'emparer de leur cité. On n'est pas sûr que ce cheval, raconté par le poète Homère, ait réellement existé. Au[...]Article : texte imprimé
Le data center, ou centre de données est une pièce essentielle pour le bon fonctionnement d'Internet. Mais, comment fonctionnent ces cerveaux secrets de la toile où toutes nos photos, vidéos, messages et données sont stockés et traités ? Prêt po[...]Article : texte imprimé
On te propose des écouteurs haut de gamme à tout petit prix sur un site marchand ? Un influenceur te fait partager une offre d'un "super produit" à un prix "sacrifié" grâce à un "code promo unique" ? Attention, derrière ces annonces se cache peu[...]Article : texte imprimé
Parfois, il peut t'arriver de ne plus vouloir partager tes activités sur un réseau social avec une personne. Geek Junior t'explique dans ce tuto comment bloquer une personne sur TikTok, Instagram, WhatsApp et Snapchat.Article : texte imprimé
Tu as sûrement déjà reçu dans ta boîte mail un message t'annonçant de merveilleuses nouvelles : gain du dernier Iphone, remboursement d'un montant pharaonique... Tu l'as bien compris, ce sont des mails frauduleux qui cherchent bien souvent à usu[...]Article : texte imprimé
Est-ce la fin des mots de passe ? Passkey est un procédé d'authentification par des clés de chiffrement qui commence à se déployer sur les principales solutions web. Une petite révolution est en marche pour améliorer la sécurité d'accès des serv[...]Article : texte imprimé
La double authentification ajoute une seconde couche de protection lorsque tu te connectes à un site. Après avoir saisi un mot de passe, il faut prouver que c'est bien toi. Une contrainte supplémentaire, mais aussi une assurance pour sécuriser l[...]Article : texte imprimé
Une fois publiée sur Internet, une photo de toi peut y rester pendant des années. En plus, tout le monde peut la voir, même des personnes à qui tu ne voudrais pas la montrer ! A l'occasion du Safer Internet Day, 1jour1actu t'explique comment te [...]Article : texte imprimé
L'hôpital de Corbeil-Essonnes, près de Paris, a récemment été victime d'un cyberpiratage. Ces actes malveillants, pour obtenir une rançon, sont de plus en plus nombreux. 1jour1actu t'explique comment ils se déroulent à travers l'exemple d'un hôp[...]Article : texte imprimé
Les mots de passe s'accumulent et il n'est pas forcément facile de s'y retrouver et de tous les retenir ! Voici enfin des astuces pour te permettre de gérer plus facilement l'ensemble de tes sésames.Article : texte imprimé
Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.