Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (14)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Dossier consacré aux cyberattaques. Point sur la cyberattaque contre les services en ligne des consoles PlayStation et Xbox fin décembre 2014. Explication d'une cyberattaque et but des pirates informatiques (hackers). Point sur l'attaque informa[...]Article : texte imprimé
Emmanuel Deslouis, Auteur |Le point, en 2008, sur les programmes de piratage informatique appelés chevaux de Troie : principes de fonctionnement, conseils pratiques pour les repérer et les éviter. Comparaison entre le cheval de Troie d'Ulysse et le cheval de Troie informa[...]Article : texte imprimé
Olivier Lascar, Auteur |Dossier, en 2011, sur les systèmes d'espionnage liés à l'évolution des nouvelles technologies. Les systèmes de vidéosurveillance dans les espaces publics ; les limites imposées par la loi. Les systèmes d'espionnage liés aux technologies numériqu[...]Article : texte imprimé
Emmanuel Deslouis, Auteur |Explication des événements qui ont marqué l'Estonie, en 2007, paralysant tous les sites web et les serveurs des ministères, des administrations et des banques du pays. Les raisons qui permettaient de penser qu'il s'agit d'une cyberguerre organis[...]Article : texte imprimé
Olivier Lascar, Auteur |Le point sur la cyber attaque qui a frappé une usine nucléaire en Iran, en novembre 2010. Hypothèses sur la façon dont le virus informatique Stuxnet a été infiltré dans le système informatique qui commandait les centrifugeuses permettant le trai[...]Article : texte imprimé
Ophélie Colas des Francs, Auteur |Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurp[...]Article : texte imprimé
Emmanuel Deslouis, Auteur |Le point, en 2010, sur la loi de la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi), visant à interdire le téléchargement illégal de films ou de musique : brefs rappels sur les origines de la loi et[...]Article : texte imprimé
Romain Raffegeau, Auteur |Fonctionnement des logiciels de rançonnage. Menaces, comment s'en prémunir le mieux possible.Article : texte imprimé
Le point, en 2009, sur le projet de loi contre le piratage de films et de musique, appelé "Loi création et Internet". Les sanctions prévues. Les efforts des professionnels de la musique pour améliorer l'offre légale de films et de musique sur In[...]Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]Article : texte imprimé
Mélody Enguix, Auteur |Le point, en 2011, sur le développement de sites Internet de ventes d'objets virtuels pour jeux vidéo en ligne : rappel du principe de fonctionnement des jeux de rôle en ligne multi-joueurs, comme le jeu "World of Warcraft". L'accroissement de l[...]Article : texte imprimé
Romain Raffegeau, Auteur |Risques liés à la navigation sur internet : virus, malwares, spywares, ransomware, cookies, cyber-harcèlement. Précautions à prendre pour ne pas être infecté ou piraté, sur PC, téléphone ou console.Article : texte imprimé
Romain Raffegeau, Auteur |Comment la police est parvenue, au bout de cinq ans, à arrêter un pirate ukrainien ayant réussi à détourner des millions d'euros. Mode opératoire du hacker. Définition d'un malware.