Descripteurs
![]() piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (23)



Les 5 portes dérobées des pirates du Web / Stéphane Viossat / Société d'éditions scientifiques (2014) in Les Dossiers de la recherche, 09 (04/2014)
[article]
Titre : Les 5 portes dérobées des pirates du Web Type de document : texte imprimé Auteurs : Stéphane Viossat, Auteur Editeur : Société d'éditions scientifiques, 2014 Article : p.25-29
in Les Dossiers de la recherche > 09 (04/2014)Descripteurs : piratage informatique / sécurité informatique / WEB Résumé : Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des dossiers et fichiers cachés, les failles des logiciels utilisés par les administrateurs de sites. Caractéristiques et conseils pour s'en prémunir. Nature du document : documentaire Genre : Article de périodique [article]
![]()
Les 5 portes dérobées des pirates du Web
de Stéphane Viossat
In Les Dossiers de la recherche, 09 (04/2014), p.25-29
Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des dossiers et fichiers cachés, les failles des logiciels utilisés par les administrateurs de sites. Caractéristiques et conseils pour s'en prémunir.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 016425 Disponible 6 MOOC pour se former à la cybersécurité in 01net, 1039 (22 janvier 2025)
[article]
Titre : 6 MOOC pour se former à la cybersécurité : Comprendre Type de document : texte imprimé Année : 2025 Article : p. 32
in 01net > 1039 (22 janvier 2025)Descripteurs : piratage informatique / sécurité informatique Résumé : Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques. Nature du document : documentaire [article]
![]()
6 MOOC pour se former à la cybersécurité : Comprendre
In 01net, 1039 (22 janvier 2025), p. 32
Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques.L'armée des nombres / Alexandre Moix / Sciences et avenir (2015) in Sciences & avenir. Hors série, 182 (07/2015)
[article]
Titre : L'armée des nombres Type de document : texte imprimé Auteurs : Alexandre Moix, Auteur Editeur : Sciences et avenir, 2015 Article : p.24-29 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Sciences & avenir. Hors série > 182 (07/2015)Descripteurs : piratage informatique / politique de défense / terrorisme Résumé : Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle. Encadrés : "Un plan Vigipirate contre les hackers" ; "Les vengeurs masqués du net" ; "La France plongée dans le chaos..." ; "Virus à usage unique". Nature du document : documentaire Genre : Article de périodique [article]
![]()
L'armée des nombres
de Alexandre Moix
In Sciences & avenir. Hors série, 182 (07/2015), p.24-29
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle. Encadrés : "Un plan Vigipirate contre les hackers" ; "Les vengeurs masqués du net" ; "La France plongée dans le chaos..." ; "Virus à usage unique".Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 017906 Disponible Boulevard du cybercrime / Jean-Yves Marion / Pour la Science (2010) in Pour la science. Dossier, 66 (01/2010)
[article]
Titre : Boulevard du cybercrime Type de document : texte imprimé Auteurs : Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur Editeur : Pour la Science, 2010 Article : p.78-85 Note générale : Bibliographie, schéma, webographie.
in Pour la science. Dossier > 66 (01/2010)Descripteurs : Internet / piratage informatique / sécurité informatique Mots-clés : 2010- Résumé : Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exemple du botnet créé par le ver Conficker. Systèmes de détection et de protection et leurs limites. Raisons pour lesquelles se développe une cybercriminalité. Support de diffusion du spam et principe du filtrage. Nature du document : documentaire [article]
![]()
Boulevard du cybercrime
de Jean-Yves Marion, Matthieu Kaczmarek
In Pour la science. Dossier, 66 (01/2010), p.78-85
Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exemple du botnet créé par le ver Conficker. Systèmes de détection et de protection et leurs limites. Raisons pour lesquelles se développe une cybercriminalité. Support de diffusion du spam et principe du filtrage.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 011383 Disponible Le bruit de votre ordinateur trahit vos secrets / Philippe Pajot / Société d'éditions scientifiques (2014) in La Recherche, 491 (09/2014)
[article]
Titre : Le bruit de votre ordinateur trahit vos secrets Type de document : texte imprimé Auteurs : Philippe Pajot, Auteur Editeur : Société d'éditions scientifiques, 2014 Article : p.42-44 Note générale : Bibliographie, schémas, webographie.
in La Recherche > 491 (09/2014)Descripteurs : piratage informatique Mots-clés : système de chiffrement informatique Résumé : Le point sur ce que peut révéler l'analyse du bruit de fonctionnement d'un ordinateur : il a permis à une équipe israélienne de pirater son algorithme de chiffrement et de découvrir rapidement sa clé secrète de chiffrement. Présentation du principe de fonctionnement et contre-mesures possibles. Encadré : les différentes catégories d'attaques des algorithmes de cryptage. Nature du document : documentaire Genre : Article de périodique [article]
![]()
Le bruit de votre ordinateur trahit vos secrets
de Philippe Pajot
In La Recherche, 491 (09/2014), p.42-44
Le point sur ce que peut révéler l'analyse du bruit de fonctionnement d'un ordinateur : il a permis à une équipe israélienne de pirater son algorithme de chiffrement et de découvrir rapidement sa clé secrète de chiffrement. Présentation du principe de fonctionnement et contre-mesures possibles. Encadré : les différentes catégories d'attaques des algorithmes de cryptage.C'est quoi une cyberattaque ? in Le Journal des enfants, 1480 (01 janvier 2015)
PermalinkPermalinkCybercriminel, un métier qui recrute / Andrea Peterson / Société d'éditions scientifiques (2014) in Les Dossiers de la recherche, 11 (08/2014)
PermalinkPermalinkEst-ce que mon ordinateur peut être contaminé par un rançongiciel ? / Philippe Fontaine in Science & vie junior, 336 (septembre 2017)
PermalinkExplique-moi : qu'est-ce qu'un hacker ? in Geek Junior, 11 (avril 2021)
PermalinkPermalinkL'identité dématérialisée : pourquoi nous n'y échapperons pas / Fabrice Mateo in 01net, 948 (17 mars 2021)
PermalinkPermalinkLes maths sont partout in Sciences Ouest, 377 (décembre 2019)
Permalink