Résultat de la recherche
6 recherche sur le mot-clé 'hack'
Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Article : texte imprimé
Reportage sur le travail des spécialistes de la cybersécurité (White Hats) qui détectent et réparent les failles informatiques des citoyens et des entreprises : l'augmentation des attaques malveillantes et leurs conséquences ; l'ingéniosité des [...]Article : texte imprimé
Analyse du parcours personnel des hackers : leur relation à la technologie informatique, ce qui a déclenché leur pratique du hacking, leurs motivations, leur participation à une communauté. Encadré : une forme d'apprentissage par la pratique.texte imprimé
Ce livre raconte l'histoire vraie de léquipe de geeks qui ont changé le monde et tient beaucoup à cette précision : un « hacker » nest pas un vulgaire « pirate informatique ». Un hacker est un « bricoleur de[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 680 LEV Informatique C.D.R. 016258 Disponible Article : texte imprimé
Xavier de La Vega, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse, en 2011, des enjeux du piratage de produits informatiques : l'exemple du détournement des usages prévus par Microsoft pour sa console de jeu XBOX ; les méthodes employées ; la diversité des profils et des motivations des hackers ; vers [...]Article : texte imprimé
Le point sur les adolescents qui piratent les sites de grandes entreprises ou d'administration : qui sont-ils, pourquoi le font-ils, comment font-ils, quelles peines encourent-ils ?.Article : texte imprimé
Solenn de Royer, Auteur | Le Monde Editions |Rencontre avec l'écrivain Quentin Lafay lors de la parution de son roman "L'Intrusion" qui revient sur les conséquences du piratage de sa boîte mail et de la publication de ses courriels par les "Macron Leaks" : rappel de son rôle lors de la cam[...]