Descripteurs
Motbis > 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (9)
Affiner la recherche
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.Article : texte imprimé
Valérie Auribault, Auteur |Dossier sur la cybersécurité au sein de l'entreprise.texte imprimé
Ce guide présente, en treize questions, des mesures accessibles pour une protection globale de lentreprise. Certaines recommandations relèvent des bonnes pratiques, dautres requièrent un investissement plus important.Article : texte imprimé
Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]texte imprimé
Application de RGPD, protection de son poste de travail, sécurité de ses mots de passe & de ses échanges électroniques, bonne gestion de ses supports amovibles et de ses appareils nomades, archivage et stockage Ce guide recense en 12 fiches pr[...]Article : texte imprimé
Enquête, en 2009, sur l'incidence du téléchargement illégal sur les industries culturelles et les motivations des pirates informatiques : étude des hiérarchies et de l'organisation des groupes et des sites pirates de diffusion restreinte qui con[...]texte imprimé
François Pêcheux, AuteurHistotique et explications des virus informatiques ou logiciels de malveillants (malware en anglais) qui comprennent aussi le cheval de troie et le ver informatique.Article : texte imprimé
Compte rendu sur la prise de contrôle de certains équipements d'une voiture par des hackers : le constat d'une faille de sécurité sur des véhicules produits par Chrysler ; le piratage effectué ; une opération réalisée à distance ; les enjeux pou[...]