Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (16)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]Article : texte imprimé
Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur | Pour la Science |Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exem[...]Article : texte imprimé
Philippe Pajot, Auteur | Société d'éditions scientifiques |Le point sur ce que peut révéler l'analyse du bruit de fonctionnement d'un ordinateur : il a permis à une équipe israélienne de pirater son algorithme de chiffrement et de découvrir rapidement sa clé secrète de chiffrement. Présentation du princ[...]Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.Article : texte imprimé
Florent Godard, Auteur |Beaucoup de hackers parviennent à percer un mot de passe en s'appuyant sur des recherches sur internet et de simples déductions.Article : texte imprimé
Ophélie Colas des Francs, Auteur | Excelsior publications |Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurp[...]Article : texte imprimé
Muriel de Véricourt, Auteur | Société d'éditions scientifiques |Point, en 2011, sur la mise en place de la cyberdéfense contre les attaques informatiques destinées à paralyser des entreprises ou des états : répliques d'Internet (réseaux d'ordinateurs isolés) permettant de tester des méthodes de défense et de[...]Article : texte imprimé
Dossier consacré aux cyberattaques des Etats et des groupes industriels. Cyberattaques contre le programme nucléaire iranien avec le ver informatique Stuxnet. Entretien avec Nicolas Caproni, consultant en sécurité des systèmes d'information, sur[...]Article : texte imprimé
Le point sur le projet "NSA Playset" lancé par le développeur Michael Ossmann qui répertorie et reproduit les outils d'espionnage informatique : logiciel espion, câbles enregistreurs, drone, faux smartphone et cartes électroniques espion ; rappe[...]Article : texte imprimé
Dossier sur l'apport des mathématiques dans le domaine de la recherche.Entretien avec Rémi Carles, de l'Institut national des sciences mathématiques et de leurs interactions, du CNRS. Mise en place de "l'Année des mathématiques" dans les lycées.[...]Article : texte imprimé
Enquête, en 2009, sur l'incidence du téléchargement illégal sur les industries culturelles et les motivations des pirates informatiques : étude des hiérarchies et de l'organisation des groupes et des sites pirates de diffusion restreinte qui con[...]Article : texte imprimé
Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur | Excelsior publications |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]Article : texte imprimé
Historique de l'apparition des virus pour téléphones mobiles depuis 2004, et description de leurs effets. Exemple du virus "Cabir". Vulnérabilité des téléphones mobiles intelligents dotés de connexions Bluetooth ; exemple de l'infection par le v[...]Article : texte imprimé
Emmanuel Monnier, Auteur | Excelsior publications |Dossier, en 2012, sur les virus informatiques. Rappel de la première infection dun ordinateur par Richard Skrenta en 1982. Explication du fonctionnement d'un virus informatique sur un PC, et sur le réseau Internet. Caractéristiques des différen[...]