Région académique
Auvergne-
Rhône-Alpes

Portail documentaire

CDI - Lycée International Jeanne-d'Arc

  • Historique de recherches
    • Recherche simple
    • Recherche avancée
    • Périodiques
    • Littérature Jeunesse et Jeunes adultes
    • Actualités
    • Le CDI du lycée
    • Orientation
    • Badinter au Panthéon
    • Intelligence artificielle (IA)
    • Prix manga
    • EMI
    • Santé, Bien-être
    • Sélection fictions langues américaines et anglaises
    • Sélection fictions langues germaniques
    • Sélection fictions langue italienne
    • Sélection fiction langue espagnole
    • Sélection fiction langue russe
    • FLE/UPE2A
    • Book review
    • Bac de Français
    • Mathématiques
    • Annales du BAC
    • Grand Oral
    • Nouveautés CDI
    • Ressources institutionnelles
    • Ressources pédagogiques
    • Des outils
    • Faire une recherche avec PMB
  • Kiosque presse

Se connecter



Mot de passe oublié ?
  1. Accueil
  2. Retour
  • Détail
  • Bibliographie
Colijn Ko, Detsch Jack, Osnos Evan. « Cyberattaques : comment riposter » in Courrier international (Paris. 1990), 1392 (06/07/2017), p.28-33.

Cyberattaques : comment riposter
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Titre : Cyberattaques : comment riposter (2017)
Auteurs : Ko Colijn, Auteur ; Jack Detsch, Auteur ; Evan Osnos
Type de document : Article : texte imprimé
Dans : Courrier international (Paris. 1990) (1392, 06/07/2017)
Article en page(s) : p.28-33
Note générale Lexique.
Langues de la publication : Français
Mots-clés : cybercriminalité/sécurité informatique
Résumé : Dossier de presse internationale consacré aux moyens de protection à mettre en place contre les cyberattaques. Un rappel de l'attaque Wannacry en 2017 ; les conseils des pouvoirs publics néerlandais ; des éléments de rapports sur la cybersécurité ; le système de sécurisation à inventer ; un autre point vulnérable des systèmes informatiques. La question de la responsabilité dans la prévention des cyberattaques de l'industrie informatique, des organes d'espionnage, des utilisateurs et des éditeurs de logiciels. Des exemples de cyberattaques passées ou possibles ; les risques de réactions excessives ; la nécessité de chercher comment éviter les cyberattaques. Encadré : retour sur l'attaque informatique NotPetya, les activités touchées et le programme utilisé.
Nature du document : Article de périodique

Exemplaires (1)

Code-barresCoteSupportLocalisationSectionDisponibilité
12903Presse : actualitéPériodiqueCDI 1Presse : actualitéDisponible
Nouvelle recherche
Haut de page

Horaires

Lundi : 8h-18h

Mardi : 8h-18h

Mercredi : 8h-13h

Jeudi : 8h-18h

Vendredi : 8h-18h

Contact

04 73 92 66 10

Liens utiles

  • Mentions légales
  • PMB Services
  • Plan du site
  • data.gouv.fr
  • logo académie de Clermont