24 articles avec securite

Différence : chiffrer, crypter, décrypter, déchiffrer

Différence : chiffrer, crypter, décrypter, déchiffrer

SECURITE

Le chiffrement est le procédé avec lequel on rend la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement....

La sécurité du paiement sans contact

La sécurité du paiement sans contact

SECURITE

si vous vous promenez dans la rue, avec votre carte NFC dans votre poche ou votre sac, il est tout à fait possible pour un hacker passant près...

Protection enfance et des données

Protection enfance et des données

SECURITE

L'association e-enfance protège les enfants des danger d'internet, lutte contre le cyber harcèlement et harcèlement. Guide installation controle...

DOCUMENTAIRE: Envoyé spécial. Les pirates de l'intime

DOCUMENTAIRE: Envoyé spécial. Les pirates de l'intime

SECURITE

Des millions d'utilsateurs d'un site de rencontres extraconjugales ont vu toutes leurs données personnelles publiées après un piratage informatique....

DOCUMENTAIRE: Nos ordinateurs ont-ils la mémoire courte

DOCUMENTAIRE: Nos ordinateurs ont-ils la mémoire courte

SECURITE

Documentaire sur la vie de nos données et les supports de sauvegardes fragile (disque dur, DVD, bande etc... ) et les futurs supports de stockage...

SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé

SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé

SECURITE

Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction de hachage". A partir d'un...

Voir les informations des cookies (logiciel avec cookieviz La CNIL) (texte)

Voir les informations des cookies (logiciel avec cookieviz La CNIL) (texte)

SECURITE

Je vous invite à visiter ce site pour télécharger et installer ce logiciel. La CNIL met à disposition de tous un outil de visualisation qui identifie...

DIVERS: Plan de reprise d'activité

DIVERS: Plan de reprise d'activité

SECURITE

En informatique, un Plan de reprise d'activité (en anglais : Disaster Recovery Plan ou DRP) permet d'assurer, en cas de crise majeure ou importante...

DIVERS: methodologie d une intrusion sur un reseau

DIVERS: methodologie d une intrusion sur un reseau

SECURITE

Voici un résumé mais je vous invite à visiter le site: Méthodologie globale Les hackers ayant l'intention de s'introduire dans les systèmes informatiques...

1 2 3 > >>
Titusss © 2014 -  Hébergé par Overblog