Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (20)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]Article : texte imprimé
Conseils pour la sécurité des données informatiques dans l'entreprise. Exemples de risques liés au manque de fiabilité des outils de stockage en ligne (cloud computing), aux informations laissées sur les réseaux sociaux, au piratage des smartpho[...]Article : texte imprimé
Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur | Pour la Science |Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exem[...]Article : texte imprimé
Philippe Pajot, Auteur | Société d'éditions scientifiques |Le point sur ce que peut révéler l'analyse du bruit de fonctionnement d'un ordinateur : il a permis à une équipe israélienne de pirater son algorithme de chiffrement et de découvrir rapidement sa clé secrète de chiffrement. Présentation du princ[...]Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.Article : texte imprimé
Article paru dans "The Independent" du 17 octobre 2013 sur Jake Davis, arrêté en 2011 pour piratage informatique (hacking) pour le compte de LulzSec : sa vie, son rôle de hacker, les leçons qu'il a tirées de cette expérience.Article : texte imprimé
Florent Godard, Auteur |Beaucoup de hackers parviennent à percer un mot de passe en s'appuyant sur des recherches sur internet et de simples déductions.Article : texte imprimé
Jacques Harbonn, Auteur ; Niark, Auteur |Présentation, en 2006, des différents délits informatiques et des ripostes possibles de la police scientifique lorsqu'elle peut récupérer l'ordinateur ou le téléphone portable d'un suspect.Article : texte imprimé
Ophélie Colas des Francs, Auteur | Excelsior publications |Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurp[...]Article : texte imprimé
Muriel de Véricourt, Auteur | Société d'éditions scientifiques |Point, en 2011, sur la mise en place de la cyberdéfense contre les attaques informatiques destinées à paralyser des entreprises ou des états : répliques d'Internet (réseaux d'ordinateurs isolés) permettant de tester des méthodes de défense et de[...]Article : texte imprimé
Dossier consacré aux cyberattaques des Etats et des groupes industriels. Cyberattaques contre le programme nucléaire iranien avec le ver informatique Stuxnet. Entretien avec Nicolas Caproni, consultant en sécurité des systèmes d'information, sur[...]Article : texte imprimé
Vincent Nouyrigat, Auteur | Excelsior publications |Bilan, en 2008, de l'usage d'Internet : son développement et les problèmes de sécurité liés à cette expansion. Les techniques utilisées par le piratage informatique. Les risque de saturation du réseau, vers 2010. Comment faire évoluer le réseau [...]Article : texte imprimé
Le point sur le projet "NSA Playset" lancé par le développeur Michael Ossmann qui répertorie et reproduit les outils d'espionnage informatique : logiciel espion, câbles enregistreurs, drone, faux smartphone et cartes électroniques espion ; rappe[...]Article : texte imprimé
Dossier sur l'apport des mathématiques dans le domaine de la recherche.Entretien avec Rémi Carles, de l'Institut national des sciences mathématiques et de leurs interactions, du CNRS. Mise en place de "l'Année des mathématiques" dans les lycées.[...]Article : texte imprimé
Enquête, en 2009, sur l'incidence du téléchargement illégal sur les industries culturelles et les motivations des pirates informatiques : étude des hiérarchies et de l'organisation des groupes et des sites pirates de diffusion restreinte qui con[...]