Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (17)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité p14365 Périodique périodique Archives documentaire Disponible Article : texte imprimé
Enrica Sartori, Auteur |Analyse de la plate-forme de discussion Discord. Les limites de la barre de de recherche. Le manque de clarté de l'interface. La présence de communautés douteuses, voire en lien avec des pirates informatiques. Les données personnelles traitées e[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002378 Périodique périodique Archives périodiques documentaire Disponible Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Erwann Surcouf, Auteur |Dans TOPO (35, mai 2022)L'histoire des mots de passe, le risque de piratage.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003206 Périodique livre CDI documentaire Disponible Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité P14323 Périodique périodique Archives documentaire Disponible Article : texte imprimé
Enquête, en 2011, sur le site collaboratif WikiLeaks, auteur de fuite de données confidentielles de la diplomatie américaine. Fonctionnement de ce réseau et explication du piratage. Conséquences judiciaires.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité M02667-769 Périodique périodique Archives documentaire Disponible Article : texte imprimé
Fabrice Nicot, Auteur |Des cyberattaques à l'échelle mondiale : ces dix dernières années, la plupart des grandes puissances ont subi des assauts informatiques derrière lesquels se cachaient des pays rivaux. Portrait de Tommy DeVoss, ex-hacker devenu "chasseur de bugs"[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002462 Périodique périodique Archives périodiques documentaire Disponible Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0001124 Périodique périodique Archives documentaire Disponible document électronique
Un guide pour connaître les usages et règles juridiques applicables aux blogs. Blog.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Article : texte imprimé
Zineb Dryef, Auteur |En mai 2017, les studios Walt Disney ont été victime d'une demande de rançon : des pirates informatiques menaçaient de mettre en ligne un film avant sa sortie. Qui sont les "hacker" ? Qu'est-ce que le hacktivisme ?Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0001125 Périodique périodique CDI documentaire Disponible Article : texte imprimé
Fabrice Matéo, Auteur |Explications sur la nouvelle carte d'identité nationale électronique en France et sur cette tendance mondiale.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002786 Périodique périodique Archives périodiques documentaire Disponible Article : texte imprimé
Le point sur le projet "NSA Playset" lancé par le développeur Michael Ossmann qui répertorie et reproduit les outils d'espionnage informatique : logiciel espion, câbles enregistreurs, drone, faux smartphone et cartes électroniques espion ; rappe[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité p14033 Périodique périodique Archives documentaire Disponible Article : texte imprimé
Romain Raffegeau, Auteur |Fonctionnement des logiciels de rançonnage. Menaces, comment s'en prémunir le mieux possible.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0002916 Périodique périodique Archives documentaire Disponible Article : texte imprimé
En bande dessinée, le point sur les arnaques sur internet à travers une enquête sur les façons de soutirer de l'argent aux internautes, croyant pouvoir gagner des millions, obtenir un cadeau de prix, acheter moins cher ou louer une résidence de [...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0003411 Périodique périodique CDI documentaire Disponible Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0001759 Périodique périodique Archives documentaire Disponible Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0001655 Périodique périodique Archives documentaire Disponible