Ouvert du mardi au samedi de 9h30 à 18h et jusqu'à 19 h le dimanche
FRAGILE !
Fragile ! Le cahier d'activités
A l'occasion de l'exposition Espions, la Bibliothèque des sciences et de l'industrie vous propose un ensemble de ressources sur l'espionnage et ses outils, en laissant la part belle aux techniques informatiques et outils numériques : interception et écoute de communications, prise de photos aériennes, piratage de données informatiques, pistage de personnes physiques, écoutes et captations directes.
connaissance de la menace APT (Advanced Persistent Threat) et du cyber espionnage C .Pernet , Eyrolles, 2014. Cote Bibliothèque : I 2 8 PERNCA travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troie pour dérober des informations, etc.), cet ouvrage invite les professionnels à améliorer la protection de leurs données sensibles. Retrouvez ce document dans le catalogue de la Bibliothèque.
B.Mao, T.Saintourens, Tallanduer, 2016, Cote Bibliothèque :I 0 8 MAOBEnquête sur la diversité des modes opératoires des cyberattaques : vol de données, espionnage industriel, propagande intrusive, paralysie d'équipements stratégiques, etc. Dans une société hyperconnectée, les journalistes alertent sur la fragilité de la vie numérique et interrogent des spécialistes sur les moyens de se protéger à tous les niveaux (individu, entreprise et gouvernement). Retrouvez ce document dans le catalogue de la Bibliothèque.
P Vigoureux, Ellipses poche, 2016, Cote Bibliothèque : I 0 8 VIGOP.Présentation des méthodes scientifiques développées pour assurer l'intégrité et la confidentialité des données personnelles et mise en garde contre les menaces qui pèsent sur les libertés individuelles des usagers des nouvelles technologies de l'information et de la communication. Retrouvez ce document dans le catalogue de la Bibliothèque.
S.Vaudenay, Presses polytechniques et romandes, 2011,Cote Bibliothèque: I 0 8 VAUDSOuvrage portant sur la sécurité dans les moyens de communication entre les êtres humains et les machines. Présente la cryptographie de façon aussi peu technique que possible et montre que cette discipline relève plus d'une science de la malice que d'une application érudite des mathématiques. Il fait le point sur les recherches en cours et les applications qui verront prochainement le jour.Retrouvez ce document dans le catalogue de la Bibliothèque.
P.Guillot, EDP sciences, 2013, Cote Bibliothèque: M 9 6 GUILPDécrit les procédés de chiffrement traditionnels depuis l'Antiquité jusqu'au XXe siècle, puis les techniques contemporaines : cryptologie à clé publique, cryptoanalyse, etc. L'auteur aborde également l'utilisation de ces techniques dans le quotidien (dossiers médicaux, opérations bancaires, badges électroniques, cartes de transport, etc.).Retrouvez ce document dans le catalogue de la Bibliothèque.
A. Guiton, Ed. A diable Vauvert, 2013, Cote Bibliothèque: I 0 8 GUITAQuarante ans après l'époque des pionniers d'Internet, des cyberdissidents militent pour que le partage de l'information reste libre et indépendant. Ils se nomment Anonymous, Wikileaks ou encore Parti pirate. Nés avec Internet, ils s'opposent aux projets de lois sécuritaires, créent des fournisseurs d'accès associatifs et vont même jusqu'à faire de la politique.Retrouvez ce document dans le catalogue de la Bibliothèque.
A. Bauer, F. Freynet, PUF, 2012, Cote Bibliothèque: TP1 07 BAUA
Un état des lieux du cadre légal et une analyse du niveau d'efficacité de la vidéosurveillance à partir de retours d'expérience. Une présentation des perspectives du marché à ce jour et les principales évolutions dans ce secteur. Une synthèse des questions éthiques et sociétales posées par l'examen de ce qui est connu aujourd'hui sur ce sujet.Retrouvez ce document dans le catalogue de la Bibliothèque.Retrouvez ce document dans le catalogue de la Bibliothèque.Retrouvez ce document dans le catalogue de la Bibliothèque.
J.C. Damaisin d'Arès, JPO, 2017, Cote Bibliothèque: TA5 3 DAMJC
Dans un contexte d'atteintes répétées à la sécurité intérieure du pays, les drones apparaissent comme le fer de lance du système de défense français. Bénéficiant de recherches de pointe, ils se présentent comme des solutions alternatives aux forces plus conventionnelles. Retrouvez ce document dans le catalogue de la Bibliothèque.
S.Sarrade, Le Pommier, 2015, Cote Bibliothèque: C 0 2 SARRS
S. Sarrade, en charge du Département de physico-chimie du CEA-Saclay, évoque les risques et les avantages des évolutions récentes en matière de chimie analytique, dans la vie quotidienne et à l'échelle industrielle : surveillance sanitaire, contrôle de l'environnement, détection des fraudes alimentaires ou des contrefaçons, etc. Retrouvez ce document dans le catalogue de la Bibliothèque.
Date de création : Novembre 2019.