C'est quoi l'authentification à double facteur ?
- Dans le périodique : Geek Junior, n°33 (avril 2023) p. 27
- Auteur : Christophe Coquis
Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.
20 Documents disponibles dans cette catégorie
C'est quoi l'authentification à double facteur ?
- Dans le périodique : Geek Junior, n°33 (avril 2023) p. 27
- Auteur : Christophe Coquis
Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.C'est quoi un hacker ?
- Dans le périodique : Geek Junior, n°43 (mars 2024) p. 27
- Auteur : Christophe Coquis
Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.C'est quoi les passkeys ?
- Dans le périodique : Geek Junior, n°34 (mai 2023) p. 27
- Auteur : Christophe Coquis
Définition et présentation de ce système d'authentification par clés de chiffrement.C'est quoi le splinternet ?
- Dans le périodique : Geek Junior, n°53 (février 2025) p. 27
Définition et description de cette partie du web contrôlée par certains pays pour des raisons de sécurité, de filtrage mais aussi de censure.Comment crypte t-on les données sur internet ?
- Editeur : UNISCIEL 2011 1 vidéo : 4 min 11 s
Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.Comment protéger ta messagerie efficacement ?
- Dans le périodique : Geek Junior, n°38 (octobre 2023) p. 25-26
- Auteur : Valentine Schmitt
Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.La cybercriminalité vise les internautes
- Auteur : Vincent Vernier
- Editeur : TV5MONDE 2016 1 vidéo : 3 min 42 s
Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveil[...]Dans le .mil
- Dans le périodique : Science & vie junior, n°411 (décembre 2023) p. 61
- Auteur : Emmanuel Deslouis
Confusion entre l'extension ".mil" de l'armée américaine et ".ml" du Mali, qui a entraîné la propagations d'informations confidentielles.Darknets : que se cache dans l'Internet parallèle ?
- Editeur : Paris : France Télévisions 2019 1 vidéo : 03 min 33 s
Vidéo infographique sur le darknet : définition, histoire et usages de l'Internet parallèle ; les fantasmes qu'ils alimentent ; quelques données statistiques.La E-Sécurité
- Editeur : Neo Digital 2018 1 vidéo : 3 min 33 s
Présentation de l'e-sécurité ou sécurité informatique : une définition imagée de l'Internet et du Web ; les risques sur le web, la fonction de l'e-sécurité ; la définition des principes sur lesquels se fonde l'e-sécurité (la sûreté et la sécurit[...]Un grand bug est-il possible ?
- Dans le périodique : Geek Junior, n°38 (octobre 2023) p. 16-17
- Auteur : Christophe Coquis
Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?L'hameçonnage
- Editeur : Gouvernement.fr 2018
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.Je garde ça pour moi
- Editeur : Mouvement Desjardins 2019
Dossier consacré aux risques liés au vol de données personnelles sur internet, aux techniques des fraudeurs et aux moyens d'éviter ce type de vol. Présentation de ces risques : le vol en ligne (via le numéro de carte bancaire) ; le vol d'identit[...]Mes données, le tracking, Internet et moi ! Ou comment internet joue avec la data
- Editeur : Tralalere 2016
Guide pratique pour comprendre comment sont traitées et collectées les données sur Internet et quelles sont les conséquences de ce "tracking? ? Des conseils pratiques pour aider l'internaute à mieux protéger son identité numérique, éviter de sub[...]Piratage informatique... à l'école aussi !
- Dans le périodique : 1jour 1actu, n°430 (12 avril 2024) p. 2-3
- Auteur : Catherine Ganet
Des ENT d'établissements scolaires ont été victimes de piratage. Comment les pirates ont-ils pu avoir accès aux identifiants ? Comment protéger ses identifiants et mots de passe contre le piratage ?