Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (18)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.Article : texte imprimé
Emmanuel Deslouis, Auteur |Dans le ventre de certains fichiers d'allure inoffensive se cachent des programmes malintentionnés. Et le commun des mortels se laisse prendre à un piège vieux comme Ulysse... Cheval de Troie : un piège informatique qui vole vos données personne[...]Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Erwann Surcouf, Auteur |Dans Topo (35, mai 2022)L'histoire des mots de passe, le risque de piratage.Article : texte imprimé
Jacques Harbonn, Auteur ; Niark, Auteur |Présentation, en 2006, des différents délits informatiques et des ripostes possibles de la police scientifique lorsqu'elle peut récupérer l'ordinateur ou le téléphone portable d'un suspect.Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Article : texte imprimé
Olivier Lascar, Auteur |Explication de la cyberattaque subie par les usines nucléaires d'Iran. Le vers informatique porte le nom de Stuxnet.Article : texte imprimé
Emmanuel Deslouis, Auteur |Depuis le 1er octobre 2010 la loi Hadopi est en vigueur. Son rôle est de protéger les droits des artistes. Comment s'y prend la police du net pour traquer les pirates ?Article : texte imprimé
Jérôme Champavère, Auteur |Un nouveau système conçu par Google pour protéger les sites contre les robots pirates ; Encart sur les captchas : comment ça marche. Limites des systèmes existants.Article : texte imprimé
Dossier sur l'apport des mathématiques dans le domaine de la recherche.Entretien avec Rémi Carles, de l'Institut national des sciences mathématiques et de leurs interactions, du CNRS. Mise en place de "l'Année des mathématiques" dans les lycées.[...]Article : texte imprimé
Romain Raffegeau, Auteur |Fonctionnement des logiciels de rançonnage. Menaces, comment s'en prémunir le mieux possible.Article : texte imprimé
Enquête, en 2004, sur le piratage de musique et de films, façon de consommer sans rien débourser dont les conséquences économiques inquiètent l'industrie de la musique et du cinéma. Problèmes de la sécurisation de ces produits et le point sur le[...]Article : texte imprimé
David Groison, Auteur |Logiciels espions, "liste noire d'internautes", peines de prison : présentée par beaucoup comme inefficace, la loi censée lutter contre le téléchargement illégal est-elle plus liberticide ?Article : texte imprimé
David-Julien Rahmil, Auteur |Ces cyberactivistes ont entre 15 et 25 ans, ils sont récemment bloqués des sites bancaires ou encore attaquer des sites gouvernementaux lors des manifestations en Egypte et en Tunisie.Article : texte imprimé
Orlane Dupont, Auteur |Dossier méthodologique présentant, en 2004, les règles de base pour rédiger une dissertation, un exposé, une lettre de motivation ou d'amour : réussir son brouillon, construire un plan et une argumentation, affirmer son style, maîtriser la gramm[...]Article : texte imprimé
Emmanuel Deslouis, Auteur |Internet est devenu un nouveau champ de bataille. Revue des cyberarmées et de leurs pouvoirs.