Descripteurs
![]() piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (11)



![]()
Article : texte imprimé
Dossier, en 2011, sur les systèmes d'espionnage liés à l'évolution des nouvelles technologies. Les systèmes de vidéosurveillance dans les espaces publics ; les limites imposées par la loi. Les systèmes d'espionnage liés aux technologies numériqu[...]![]()
Article : texte imprimé
Nicolas Beck, Auteur |Décryptage de la cyberguerre : enjeux de la maîtrise des données par les Etats, importance et objectifs des cyberattaques, moyens de riposte dont disposent les Etats.![]()
Article : texte imprimé
Point de vue, en 2011, d'un expert informatique sur l'éventualité d'une guerre informatique mondiale. Exemple de l'Estonie, victime d'une cyber-attaque en 2007. Les différents auteurs d'attaques informatiques et leurs modes d'action.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.![]()
Article : texte imprimé
Le point, en 2010, sur la loi de la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi), visant à interdire le téléchargement illégal de films ou de musique : brefs rappels sur les origines de la loi et[...]![]()
Article : texte imprimé
Jérôme Champavère, Auteur |Un nouveau système conçu par Google pour protéger les sites contre les robots pirates ; Encart sur les captchas : comment ça marche. Limites des systèmes existants.![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Fonctionnement des logiciels de rançonnage. Menaces, comment s'en prémunir le mieux possible.![]()
Article : texte imprimé
Nicolas Beck, Auteur |Enquête dans les méandres du Web pour décrypter la sécurité informatique : quatre dates clés d'attaques informatiques ; comment protéger les milliards d'informations qui circulent chaque seconde sur les réseaux ? ; qui sont les hackers ? ; quell[...]![]()
Article : texte imprimé
Le point, en 2011, sur le développement de sites Internet de ventes d'objets virtuels pour jeux vidéo en ligne : rappel du principe de fonctionnement des jeux de rôle en ligne multi-joueurs, comme le jeu "World of Warcraft". L'accroissement de l[...]![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.