Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (13)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Une belle pomme de Discord / Enrica Sartori in 01net, 930 (20 mai 2020)
[article]
Titre : Une belle pomme de Discord Type de document : texte imprimé Auteurs : Enrica Sartori, Auteur Année : 2020 Article : p. 33
in 01net > 930 (20 mai 2020)Descripteurs : informatique et libertés / piratage informatique Mots-clés : données personnelles identité numérique vie privée Résumé : Analyse de la plate-forme de discussion Discord. Les limites de la barre de de recherche. Le manque de clarté de l'interface. La présence de communautés douteuses, voire en lien avec des pirates informatiques. Les données personnelles traitées et transférées aux Etats-unis, sans la protection du RGPD. Nature du document : documentaire [article] Une belle pomme de Discord [texte imprimé] / Enrica Sartori, Auteur . - 2020 . - p. 33.
in 01net > 930 (20 mai 2020)
Descripteurs : informatique et libertés / piratage informatique Mots-clés : données personnelles identité numérique vie privée Résumé : Analyse de la plate-forme de discussion Discord. Les limites de la barre de de recherche. Le manque de clarté de l'interface. La présence de communautés douteuses, voire en lien avec des pirates informatiques. Les données personnelles traitées et transférées aux Etats-unis, sans la protection du RGPD. Nature du document : documentaire
Une belle pomme de Discord
de Enrica Sartori
In 01net, 930 (20 mai 2020), p. 33
Analyse de la plate-forme de discussion Discord. Les limites de la barre de de recherche. Le manque de clarté de l'interface. La présence de communautés douteuses, voire en lien avec des pirates informatiques. Les données personnelles traitées et transférées aux Etats-unis, sans la protection du RGPD.Sartori Enrica. « Une belle pomme de Discord » in 01net, 930 (20 mai 2020), p. 33.
Les botnets / Jean-Marie Portal in 01net, 902 (06 février 2019)
[article]
Titre : Les botnets Type de document : texte imprimé Auteurs : Jean-Marie Portal, Auteur Année : 2019 Article : p. 41
in 01net > 902 (06 février 2019)Descripteurs : piratage informatique Résumé : Aspects techniques du fonctionnement d'un botnet, une forme de logiciel malveillant. L'infection. L'activation. Le contrôle. Les attaques. Nature du document : documentaire [article] Les botnets [texte imprimé] / Jean-Marie Portal, Auteur . - 2019 . - p. 41.
in 01net > 902 (06 février 2019)
Descripteurs : piratage informatique Résumé : Aspects techniques du fonctionnement d'un botnet, une forme de logiciel malveillant. L'infection. L'activation. Le contrôle. Les attaques. Nature du document : documentaire
Les botnets
de Jean-Marie Portal
In 01net, 902 (06 février 2019), p. 41
Aspects techniques du fonctionnement d'un botnet, une forme de logiciel malveillant. L'infection. L'activation. Le contrôle. Les attaques.Portal Jean-Marie. « Les botnets » in 01net, 902 (06 février 2019), p. 41.
Réservation
Réserver ce document
Exemplaires (1)
Localisation Section Cote Support Code-barres Disponibilité CDI Saint-Joseph, Les 2 Rives Archives Archives périodique 017528 Disponible Cyberattaques. Les escrocs aiment le virus / Hugo Leroux in Ca m'intéresse, 479 (janvier 2021)
[article]
Titre : Cyberattaques. Les escrocs aiment le virus : Techno Type de document : texte imprimé Auteurs : Hugo Leroux, Auteur ; Alexandre Roane, Illustrateur Année : 2021 Article : p. 28-30
in Ca m'intéresse > 479 (janvier 2021)Descripteurs : commerce électronique / informatique / Internet / piratage informatique / virus informatique Mots-clés : cyberattaque Résumé : Avec la pandémie, les cybercriminels prospèrent sur l'essor du télétravail et du commerce en ligne. Leurs arnaques sont parfois très difficiles à identifier. Nature du document : documentaire [article] Cyberattaques. Les escrocs aiment le virus : Techno [texte imprimé] / Hugo Leroux, Auteur ; Alexandre Roane, Illustrateur . - 2021 . - p. 28-30.
in Ca m'intéresse > 479 (janvier 2021)
Descripteurs : commerce électronique / informatique / Internet / piratage informatique / virus informatique Mots-clés : cyberattaque Résumé : Avec la pandémie, les cybercriminels prospèrent sur l'essor du télétravail et du commerce en ligne. Leurs arnaques sont parfois très difficiles à identifier. Nature du document : documentaire
Cyberattaques. Les escrocs aiment le virus : Techno
de Hugo Leroux, Alexandre Roane
In Ca m'intéresse, 479 (janvier 2021), p. 28-30
Avec la pandémie, les cybercriminels prospèrent sur l'essor du télétravail et du commerce en ligne. Leurs arnaques sont parfois très difficiles à identifier.Leroux Hugo, Roane Alexandre. « Cyberattaques. Les escrocs aiment le virus : Techno » in Ca m'intéresse, 479 (janvier 2021), p. 28-30.
Cybersécurité et Smart Home : les enjeux et défis de 2019 / Bruno Napoli in smarthome Electricien+, 74 (février 2019)
[article]
Titre : Cybersécurité et Smart Home : les enjeux et défis de 2019 Type de document : texte imprimé Auteurs : Bruno Napoli, Auteur Année : 2019 Article : p. 20
in smarthome Electricien+ > 74 (février 2019)Descripteurs : assurance / maison individuelle / piratage informatique Mots-clés : maison connectée objet connecté smart building Résumé : Point de Bruno Napoli sur la sécurité des maisons connectées. La place des GAFA (Google, Amazon, Facebook, Apple et Samsung) sur le marché des objets connectés. Les assurances face aux dangers générés par les objets connectés. Nature du document : documentaire En ligne : http://www.filiere-3e.fr/electricien-plus/ [article] Cybersécurité et Smart Home : les enjeux et défis de 2019 [texte imprimé] / Bruno Napoli, Auteur . - 2019 . - p. 20.
in smarthome Electricien+ > 74 (février 2019)
Descripteurs : assurance / maison individuelle / piratage informatique Mots-clés : maison connectée objet connecté smart building Résumé : Point de Bruno Napoli sur la sécurité des maisons connectées. La place des GAFA (Google, Amazon, Facebook, Apple et Samsung) sur le marché des objets connectés. Les assurances face aux dangers générés par les objets connectés. Nature du document : documentaire En ligne : http://www.filiere-3e.fr/electricien-plus/
Cybersécurité et Smart Home : les enjeux et défis de 2019
de Bruno Napoli
In smarthome Electricien+, 74 (février 2019), p. 20
En ligne : http://www.filiere-3e.fr/electricien-plus/
Point de Bruno Napoli sur la sécurité des maisons connectées. La place des GAFA (Google, Amazon, Facebook, Apple et Samsung) sur le marché des objets connectés. Les assurances face aux dangers générés par les objets connectés.Napoli Bruno. « Cybersécurité et Smart Home : les enjeux et défis de 2019 » in smarthome Electricien+, 74 (février 2019), p. 20. Disponible sur : <http://www.filiere-3e.fr/electricien-plus/>, consulté le :
L'éthique des hackers / Steven Levy / Paris : Globe (2013)
Titre : L'éthique des hackers Type de document : texte imprimé Auteurs : Steven Levy, Auteur Editeur : Paris : Globe, 2013 Description : 516 p. ISBN/ISSN : 978-2-211-20410-1 Prix : 24,50 euros Descripteurs : informatique / logiciel libre / piratage informatique Mots-clés : hacker : pirate informatique Résumé : Histoires de hackers, ces "bidouilleurs de code" qui passent leurs nuits blanches plongés dans les ordinateurs et les programmes. Loin des pirates informatiques, ils partagent la même philosophie : l'ouverture, le partage, le refus de l'autorité, la nécessité d'agir par soi-même pour changer le monde... Nature du document : documentaire Genre : biographie L'éthique des hackers [texte imprimé] / Steven Levy, Auteur . - Paris : Globe, 2013 . - 516 p.
ISBN : 978-2-211-20410-1 : 24,50 euros
Descripteurs : informatique / logiciel libre / piratage informatique Mots-clés : hacker : pirate informatique Résumé : Histoires de hackers, ces "bidouilleurs de code" qui passent leurs nuits blanches plongés dans les ordinateurs et les programmes. Loin des pirates informatiques, ils partagent la même philosophie : l'ouverture, le partage, le refus de l'autorité, la nécessité d'agir par soi-même pour changer le monde... Nature du document : documentaire Genre : biographie
L'éthique des hackers
de Steven Levy
Globe, 2013, 516 p.
Histoires de hackers, ces "bidouilleurs de code" qui passent leurs nuits blanches plongés dans les ordinateurs et les programmes. Loin des pirates informatiques, ils partagent la même philosophie : l'ouverture, le partage, le refus de l'autorité, la nécessité d'agir par soi-même pour changer le monde...Levy Steven. L'éthique des hackers. Globe, 2013, 516 p.
Réservation
Réserver ce document
Exemplaires (1)
Localisation Section Cote Support Code-barres Disponibilité CDI Saint-Joseph, Les 2 Rives Histoires vécues B LEV livre documentaire 016398 Disponible L'étrange affaire Stuxnet / Olivier Lascar in Science & vie junior, 262 (juillet 2011)
[article]
Titre : L'étrange affaire Stuxnet Type de document : texte imprimé Auteurs : Olivier Lascar, Auteur Année : 2011 Article : p. 18-20
in Science & vie junior > 262 (juillet 2011)Descripteurs : piratage informatique / virus informatique Résumé : Explication de la cyberattaque subie par les usines nucléaires d'Iran. Le vers informatique porte le nom de Stuxnet. Nature du document : documentaire [article] L'étrange affaire Stuxnet [texte imprimé] / Olivier Lascar, Auteur . - 2011 . - p. 18-20.
in Science & vie junior > 262 (juillet 2011)
Descripteurs : piratage informatique / virus informatique Résumé : Explication de la cyberattaque subie par les usines nucléaires d'Iran. Le vers informatique porte le nom de Stuxnet. Nature du document : documentaire
L'étrange affaire Stuxnet
de Olivier Lascar
In Science & vie junior, 262 (juillet 2011), p. 18-20
Explication de la cyberattaque subie par les usines nucléaires d'Iran. Le vers informatique porte le nom de Stuxnet.Lascar Olivier. « L'étrange affaire Stuxnet » in Science & vie junior, 262 (juillet 2011), p. 18-20.
Réservation
Réserver ce document
Exemplaires (1)
Localisation Section Cote Support Code-barres Disponibilité CDI Saint-Joseph, Les 2 Rives Archives Archives périodique 014548 Disponible Hackers. Comment les traquer / Sébastien Porte in Ca m'intéresse, 442 (décembre 2017)
[article]
Titre : Hackers. Comment les traquer : Société Type de document : texte imprimé Auteurs : Sébastien Porte, Auteur Année : 2017 Article : p. 38-40
in Ca m'intéresse > 442 (décembre 2017)Descripteurs : informatique / piratage informatique / protection informatique / sécurité informatique / virus informatique Mots-clés : hacker : pirate informatique Résumé : Ecoutes, filatures mais aussi analyses du code et des données : les policiers allient méthodes traditionnelles et technologies de pointe. Nature du document : documentaire [article] Hackers. Comment les traquer : Société [texte imprimé] / Sébastien Porte, Auteur . - 2017 . - p. 38-40.
in Ca m'intéresse > 442 (décembre 2017)
Descripteurs : informatique / piratage informatique / protection informatique / sécurité informatique / virus informatique Mots-clés : hacker : pirate informatique Résumé : Ecoutes, filatures mais aussi analyses du code et des données : les policiers allient méthodes traditionnelles et technologies de pointe. Nature du document : documentaire
Hackers. Comment les traquer : Société
de Sébastien Porte
In Ca m'intéresse, 442 (décembre 2017), p. 38-40
Ecoutes, filatures mais aussi analyses du code et des données : les policiers allient méthodes traditionnelles et technologies de pointe.Porte Sébastien. « Hackers. Comment les traquer : Société » in Ca m'intéresse, 442 (décembre 2017), p. 38-40.
Réservation
Réserver ce document
Exemplaires (1)
Localisation Section Cote Support Code-barres Disponibilité CDI Saint-Joseph, Les 2 Rives Archives Archives périodique 017041 Disponible Hackers. De quoi sont-ils vraiment capables ? / Sébastien Porte in Ca m'intéresse, 427 (septembre 2016)
[article]
Titre : Hackers. De quoi sont-ils vraiment capables ? : Technologie Type de document : texte imprimé Auteurs : Sébastien Porte, Auteur ; Antoine Levesque, Illustrateur Année : 2016 Article : p. 76-78
in Ca m'intéresse > 427 (septembre 2016)Descripteurs : informatique / piratage informatique / protection informatique / risque technologique / technologie Résumé : Dans notre monde ultra-connecté, le pouvoir de ces pirates informatiques s'étend. Et la marge entre fiction et réalité se resserre. Nature du document : documentaire [article] Hackers. De quoi sont-ils vraiment capables ? : Technologie [texte imprimé] / Sébastien Porte, Auteur ; Antoine Levesque, Illustrateur . - 2016 . - p. 76-78.
in Ca m'intéresse > 427 (septembre 2016)
Descripteurs : informatique / piratage informatique / protection informatique / risque technologique / technologie Résumé : Dans notre monde ultra-connecté, le pouvoir de ces pirates informatiques s'étend. Et la marge entre fiction et réalité se resserre. Nature du document : documentaire
Hackers. De quoi sont-ils vraiment capables ? : Technologie
de Sébastien Porte, Antoine Levesque
In Ca m'intéresse, 427 (septembre 2016), p. 76-78
Dans notre monde ultra-connecté, le pouvoir de ces pirates informatiques s'étend. Et la marge entre fiction et réalité se resserre.Porte Sébastien, Levesque Antoine. « Hackers. De quoi sont-ils vraiment capables ? : Technologie » in Ca m'intéresse, 427 (septembre 2016), p. 76-78.
Les maths sont partout in Sciences Ouest, 377 (décembre 2019)
[article]
Titre : Les maths sont partout Type de document : texte imprimé Année : 2019 Article : p. 16-22
in Sciences Ouest > 377 (décembre 2019)Descripteurs : mathématiques : discipline / piratage informatique / recherche appliquée Résumé : Dossier sur l'apport des mathématiques dans le domaine de la recherche.Entretien avec Rémi Carles, de l'Institut national des sciences mathématiques et de leurs interactions, du CNRS. Mise en place de "l'Année des mathématiques" dans les lycées. Présentation d'une thèse en mathématiques, portant sur les images satellites. Les mathématiques comme outils : sécurité informatique et crytographie ; algorithmes et médecine (planification des dons d'organe) ; simulations informatiques. Témoignage de la jeune chercheuse Marie Kerjean. Nature du document : documentaire [article] Les maths sont partout [texte imprimé] . - 2019 . - p. 16-22.
in Sciences Ouest > 377 (décembre 2019)
Descripteurs : mathématiques : discipline / piratage informatique / recherche appliquée Résumé : Dossier sur l'apport des mathématiques dans le domaine de la recherche.Entretien avec Rémi Carles, de l'Institut national des sciences mathématiques et de leurs interactions, du CNRS. Mise en place de "l'Année des mathématiques" dans les lycées. Présentation d'une thèse en mathématiques, portant sur les images satellites. Les mathématiques comme outils : sécurité informatique et crytographie ; algorithmes et médecine (planification des dons d'organe) ; simulations informatiques. Témoignage de la jeune chercheuse Marie Kerjean. Nature du document : documentaire
Les maths sont partout
In Sciences Ouest, 377 (décembre 2019), p. 16-22
Dossier sur l'apport des mathématiques dans le domaine de la recherche.Entretien avec Rémi Carles, de l'Institut national des sciences mathématiques et de leurs interactions, du CNRS. Mise en place de "l'Année des mathématiques" dans les lycées. Présentation d'une thèse en mathématiques, portant sur les images satellites. Les mathématiques comme outils : sécurité informatique et crytographie ; algorithmes et médecine (planification des dons d'organe) ; simulations informatiques. Témoignage de la jeune chercheuse Marie Kerjean.« Les maths sont partout » in Sciences Ouest, 377 (décembre 2019), p. 16-22.
Réservation
Réserver ce document
Exemplaires (1)
Localisation Section Cote Support Code-barres Disponibilité CDI Saint-Joseph, Les 2 Rives Archives Archives périodique 017850 Disponible Le piratage et l'utilisation des données, des risques à prendre très au sérieux in smarthome Electricien+, 61 (avril 2016)
[article]
Titre : Le piratage et l'utilisation des données, des risques à prendre très au sérieux Type de document : texte imprimé Année : 2016 Article : p. 19-22
in smarthome Electricien+ > 61 (avril 2016)Descripteurs : Internet / piratage informatique Mots-clés : internet des objets objet connecté Résumé : Les objets connectés et les risques qu'ils représentent pour la sécurité des personnes occupant un bâtiment et pour leurs données. Le développement de l'internet des objet ou internet of things (IoT). Exemples de quelques risques réel. Les risques pour les usagers, pour les données, et les risques liés à l'utilisation des données. L'absence d'obligation de protéger les données pour les fabricants. Des solutions pour se prémunir contre le piratage. Nature du document : documentaire En ligne : http://www.filiere-3e.fr/electricien-plus/ [article] Le piratage et l'utilisation des données, des risques à prendre très au sérieux [texte imprimé] . - 2016 . - p. 19-22.
in smarthome Electricien+ > 61 (avril 2016)
Descripteurs : Internet / piratage informatique Mots-clés : internet des objets objet connecté Résumé : Les objets connectés et les risques qu'ils représentent pour la sécurité des personnes occupant un bâtiment et pour leurs données. Le développement de l'internet des objet ou internet of things (IoT). Exemples de quelques risques réel. Les risques pour les usagers, pour les données, et les risques liés à l'utilisation des données. L'absence d'obligation de protéger les données pour les fabricants. Des solutions pour se prémunir contre le piratage. Nature du document : documentaire En ligne : http://www.filiere-3e.fr/electricien-plus/
Le piratage et l'utilisation des données, des risques à prendre très au sérieux
In smarthome Electricien+, 61 (avril 2016), p. 19-22
En ligne : http://www.filiere-3e.fr/electricien-plus/
Les objets connectés et les risques qu'ils représentent pour la sécurité des personnes occupant un bâtiment et pour leurs données. Le développement de l'internet des objet ou internet of things (IoT). Exemples de quelques risques réel. Les risques pour les usagers, pour les données, et les risques liés à l'utilisation des données. L'absence d'obligation de protéger les données pour les fabricants. Des solutions pour se prémunir contre le piratage.« Le piratage et l'utilisation des données, des risques à prendre très au sérieux » in smarthome Electricien+, 61 (avril 2016), p. 19-22. Disponible sur : <http://www.filiere-3e.fr/electricien-plus/>, consulté le :
Qui se cache derrière les "Anonymous" ? / David-Julien Rahmil in Science & vie junior, 259 (avril 2011)
[article]
Titre : Qui se cache derrière les "Anonymous" ? Type de document : texte imprimé Auteurs : David-Julien Rahmil, Auteur Année : 2011 Article : p. 20-22
in Science & vie junior > 259 (avril 2011)Descripteurs : piratage informatique Mots-clés : hacker : pirate informatique Résumé : Ces cyberactivistes ont entre 15 et 25 ans, ils sont récemment bloqués des sites bancaires ou encore attaquer des sites gouvernementaux lors des manifestations en Egypte et en Tunisie. Nature du document : documentaire [article] Qui se cache derrière les "Anonymous" ? [texte imprimé] / David-Julien Rahmil, Auteur . - 2011 . - p. 20-22.
in Science & vie junior > 259 (avril 2011)
Descripteurs : piratage informatique Mots-clés : hacker : pirate informatique Résumé : Ces cyberactivistes ont entre 15 et 25 ans, ils sont récemment bloqués des sites bancaires ou encore attaquer des sites gouvernementaux lors des manifestations en Egypte et en Tunisie. Nature du document : documentaire
Qui se cache derrière les "Anonymous" ?
de David-Julien Rahmil
In Science & vie junior, 259 (avril 2011), p. 20-22
Ces cyberactivistes ont entre 15 et 25 ans, ils sont récemment bloqués des sites bancaires ou encore attaquer des sites gouvernementaux lors des manifestations en Egypte et en Tunisie.Rahmil David-Julien. « Qui se cache derrière les "Anonymous" ? » in Science & vie junior, 259 (avril 2011), p. 20-22.
Réservation
Réserver ce document
Exemplaires (1)
Localisation Section Cote Support Code-barres Disponibilité CDI Saint-Joseph, Les 2 Rives Archives Archives périodique 014373 Disponible Le ver : un petit programme devenu viral / José Roda in 01net, 926 (11 mars 2020)
[article]
Titre : Le ver : un petit programme devenu viral Type de document : texte imprimé Auteurs : José Roda, Auteur Année : 2020 Article : p. 40
in 01net > 926 (11 mars 2020)Descripteurs : piratage informatique Résumé : Histoire du ver, ce petit programme malveillant capable d'occasionner de grands dégâts sur les ordinateurs, depuis Ceeper, en 1971, jusqu'au ransomware WannaCry ou Petya en 2017. Nature du document : documentaire [article] Le ver : un petit programme devenu viral [texte imprimé] / José Roda, Auteur . - 2020 . - p. 40.
in 01net > 926 (11 mars 2020)
Descripteurs : piratage informatique Résumé : Histoire du ver, ce petit programme malveillant capable d'occasionner de grands dégâts sur les ordinateurs, depuis Ceeper, en 1971, jusqu'au ransomware WannaCry ou Petya en 2017. Nature du document : documentaire
Le ver : un petit programme devenu viral
de José Roda
In 01net, 926 (11 mars 2020), p. 40
Histoire du ver, ce petit programme malveillant capable d'occasionner de grands dégâts sur les ordinateurs, depuis Ceeper, en 1971, jusqu'au ransomware WannaCry ou Petya en 2017.Roda José. « Le ver : un petit programme devenu viral » in 01net, 926 (11 mars 2020), p. 40.
Vote sur internet. Pourquoi ça ne prend pas ? / Enrica Sartori in 01net, 932 (17 juin 2020)
[article]
Titre : Vote sur internet. Pourquoi ça ne prend pas ? Type de document : texte imprimé Auteurs : Enrica Sartori, Auteur Année : 2020 Article : p. 32-34
in 01net > 932 (17 juin 2020)Descripteurs : élection politique / Internet / liberté de pensée / piratage informatique Résumé : Les interrogations suscitées par le vote en ligne, notamment au regard de son efficacité et de son inviolabilité. Les résultats des essais effectués. Les expériences suisse et russe. Le risque de piratage. La neutralité du vote. Nature du document : documentaire [article] Vote sur internet. Pourquoi ça ne prend pas ? [texte imprimé] / Enrica Sartori, Auteur . - 2020 . - p. 32-34.
in 01net > 932 (17 juin 2020)
Descripteurs : élection politique / Internet / liberté de pensée / piratage informatique Résumé : Les interrogations suscitées par le vote en ligne, notamment au regard de son efficacité et de son inviolabilité. Les résultats des essais effectués. Les expériences suisse et russe. Le risque de piratage. La neutralité du vote. Nature du document : documentaire
Vote sur internet. Pourquoi ça ne prend pas ?
de Enrica Sartori
In 01net, 932 (17 juin 2020), p. 32-34
Les interrogations suscitées par le vote en ligne, notamment au regard de son efficacité et de son inviolabilité. Les résultats des essais effectués. Les expériences suisse et russe. Le risque de piratage. La neutralité du vote.Sartori Enrica. « Vote sur internet. Pourquoi ça ne prend pas ? » in 01net, 932 (17 juin 2020), p. 32-34.