Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (11)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Dossier, en 2011, sur les systèmes d'espionnage liés à l'évolution des nouvelles technologies. Les systèmes de vidéosurveillance dans les espaces publics ; les limites imposées par la loi. Les systèmes d'espionnage liés aux technologies numériqu[...]Article : texte imprimé
Nicolas Beck, Auteur |Décryptage de la cyberguerre : enjeux de la maîtrise des données par les Etats, importance et objectifs des cyberattaques, moyens de riposte dont disposent les Etats.Article : texte imprimé
Point de vue, en 2011, d'un expert informatique sur l'éventualité d'une guerre informatique mondiale. Exemple de l'Estonie, victime d'une cyber-attaque en 2007. Les différents auteurs d'attaques informatiques et leurs modes d'action.Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Article : texte imprimé
Le point, en 2010, sur la loi de la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi), visant à interdire le téléchargement illégal de films ou de musique : brefs rappels sur les origines de la loi et[...]Article : texte imprimé
Jérôme Champavère, Auteur |Un nouveau système conçu par Google pour protéger les sites contre les robots pirates ; Encart sur les captchas : comment ça marche. Limites des systèmes existants.Article : texte imprimé
Romain Raffegeau, Auteur |Fonctionnement des logiciels de rançonnage. Menaces, comment s'en prémunir le mieux possible.Article : texte imprimé
Nicolas Beck, Auteur |Enquête dans les méandres du Web pour décrypter la sécurité informatique : quatre dates clés d'attaques informatiques ; comment protéger les milliards d'informations qui circulent chaque seconde sur les réseaux ? ; qui sont les hackers ? ; quell[...]Article : texte imprimé
Le point, en 2011, sur le développement de sites Internet de ventes d'objets virtuels pour jeux vidéo en ligne : rappel du principe de fonctionnement des jeux de rôle en ligne multi-joueurs, comme le jeu "World of Warcraft". L'accroissement de l[...]Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.