Descripteurs
Motbis > 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (8)



![]()
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]![]()
Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.![]()
Article : texte imprimé
Valérie Auribault, Auteur |Dossier sur la cybersécurité au sein de l'entreprise.![]()
texte imprimé
Ce guide présente, en treize questions, des mesures accessibles pour une protection globale de lentreprise. Certaines recommandations relèvent des bonnes pratiques, dautres requièrent un investissement plus important.![]()
Article : texte imprimé
Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]![]()
texte imprimé
Application de RGPD, protection de son poste de travail, sécurité de ses mots de passe & de ses échanges électroniques, bonne gestion de ses supports amovibles et de ses appareils nomades, archivage et stockage Ce guide recense en 12 fiches pr[...]![]()
Article : texte imprimé
Enquête, en 2009, sur l'incidence du téléchargement illégal sur les industries culturelles et les motivations des pirates informatiques : étude des hiérarchies et de l'organisation des groupes et des sites pirates de diffusion restreinte qui con[...]![]()
Article : texte imprimé
Compte rendu sur la prise de contrôle de certains équipements d'une voiture par des hackers : le constat d'une faille de sécurité sur des véhicules produits par Chrysler ; le piratage effectué ; une opération réalisée à distance ; les enjeux pou[...]