Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (11)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06522 Disponible Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06496 Disponible Article : texte imprimé
Article paru dans "The Independent" du 17 octobre 2013 sur Jake Davis, arrêté en 2011 pour piratage informatique (hacking) pour le compte de LulzSec : sa vie, son rôle de hacker, les leçons qu'il a tirées de cette expérience.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06161 Disponible Article : texte imprimé
Ophélie Colas des Francs, Auteur | Excelsior publications |Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurp[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1560 Disponible texte imprimé
Tom Jackson, Auteur ; Cristina Guitian, Illustrateur | 2021Les hackers sont-ils ces êtres solitaires, tapis derrière leur écran, contrôlant le monde en quelques clics ? D'où viennent-ils, qui sont-ils, quel est leur but ? Ce livre donne les clés pour comprendre ce qui est en jeu dans le monde virtuel, d[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 005.8 JAC documentaire CDI 015240 Disponible Article : texte imprimé
Le point, en 2010, sur la loi de la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi), visant à interdire le téléchargement illégal de films ou de musique : brefs rappels sur les origines de la loi et[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1606 Disponible Article : texte imprimé
Le point sur le projet "NSA Playset" lancé par le développeur Michael Ossmann qui répertorie et reproduit les outils d'espionnage informatique : logiciel espion, câbles enregistreurs, drone, faux smartphone et cartes électroniques espion ; rappe[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06279 Disponible Article : texte imprimé
Romain Raffegeau, Auteur |Fonctionnement des logiciels de rançonnage. Menaces, comment s'en prémunir le mieux possible.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 2819 Disponible Article : texte imprimé
Les dangers des intelligences artificielles : piratages, fausses informations, pertes d'emploi, etc.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Pério étagère périodiques CDI 08879 Disponible Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur | Excelsior publications |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 1513 Disponible Article : texte imprimé
Dossier, en 2012, sur les virus informatiques. Rappel de la première infection dun ordinateur par Richard Skrenta en 1982. Explication du fonctionnement d'un virus informatique sur un PC, et sur le réseau Internet. Caractéristiques des différen[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 05777 Disponible