Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (30)
Affiner la recherche
Les 5 portes dérobées des pirates du Web / Stéphane Viossat / Société d'éditions scientifiques (2014) in Les Dossiers de la recherche, 09 (04/2014)
[article]
Titre : Les 5 portes dérobées des pirates du Web Type de document : texte imprimé Auteurs : Stéphane Viossat, Auteur Editeur : Société d'éditions scientifiques, 2014 Article : p.25-29
in Les Dossiers de la recherche > 09 (04/2014)Descripteurs : piratage informatique / sécurité informatique / WEB Résumé : Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des dossiers et fichiers cachés, les failles des logiciels utilisés par les administrateurs de sites. Caractéristiques et conseils pour s'en prémunir. Nature du document : documentaire Genre : Article de périodique [article]
Les 5 portes dérobées des pirates du Web
de Stéphane Viossat
In Les Dossiers de la recherche, 09 (04/2014), p.25-29
Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des dossiers et fichiers cachés, les failles des logiciels utilisés par les administrateurs de sites. Caractéristiques et conseils pour s'en prémunir.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 016425 Disponible L'armée des nombres / Alexandre Moix / Sciences et avenir (2015) in Sciences & avenir. Hors série, 182 (07/2015)
[article]
Titre : L'armée des nombres Type de document : texte imprimé Auteurs : Alexandre Moix, Auteur Editeur : Sciences et avenir, 2015 Article : p.24-29 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Sciences & avenir. Hors série > 182 (07/2015)Descripteurs : piratage informatique / politique de défense / terrorisme Résumé : Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle. Encadrés : "Un plan Vigipirate contre les hackers" ; "Les vengeurs masqués du net" ; "La France plongée dans le chaos..." ; "Virus à usage unique". Nature du document : documentaire Genre : Article de périodique [article]
L'armée des nombres
de Alexandre Moix
In Sciences & avenir. Hors série, 182 (07/2015), p.24-29
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle. Encadrés : "Un plan Vigipirate contre les hackers" ; "Les vengeurs masqués du net" ; "La France plongée dans le chaos..." ; "Virus à usage unique".Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 017906 Disponible Une belle pomme de Discord / Enrica Sartori in 01net, 930 (20 mai 2020)
[article]
Titre : Une belle pomme de Discord Type de document : texte imprimé Auteurs : Enrica Sartori, Auteur Année : 2020 Article : p. 33
in 01net > 930 (20 mai 2020)Descripteurs : informatique et libertés / piratage informatique Mots-clés : données personnelles identité numérique vie privée Résumé : Analyse de la plate-forme de discussion Discord. Les limites de la barre de de recherche. Le manque de clarté de l'interface. La présence de communautés douteuses, voire en lien avec des pirates informatiques. Les données personnelles traitées et transférées aux Etats-unis, sans la protection du RGPD. Nature du document : documentaire [article]
Une belle pomme de Discord
de Enrica Sartori
In 01net, 930 (20 mai 2020), p. 33
Analyse de la plate-forme de discussion Discord. Les limites de la barre de de recherche. Le manque de clarté de l'interface. La présence de communautés douteuses, voire en lien avec des pirates informatiques. Les données personnelles traitées et transférées aux Etats-unis, sans la protection du RGPD.Les botnets / Jean-Marie Portal in 01net, 902 (06 février 2019)
[article]
Titre : Les botnets Type de document : texte imprimé Auteurs : Jean-Marie Portal, Auteur Année : 2019 Article : p. 41
in 01net > 902 (06 février 2019)Descripteurs : piratage informatique Résumé : Aspects techniques du fonctionnement d'un botnet, une forme de logiciel malveillant. L'infection. L'activation. Le contrôle. Les attaques. Nature du document : documentaire [article]
Les botnets
de Jean-Marie Portal
In 01net, 902 (06 février 2019), p. 41
Aspects techniques du fonctionnement d'un botnet, une forme de logiciel malveillant. L'infection. L'activation. Le contrôle. Les attaques.Boulevard du cybercrime / Jean-Yves Marion / Pour la Science (2010) in Pour la science. Dossier, 66 (01/2010)
[article]
Titre : Boulevard du cybercrime Type de document : texte imprimé Auteurs : Jean-Yves Marion, Auteur ; Matthieu Kaczmarek, Auteur Editeur : Pour la Science, 2010 Article : p.78-85 Note générale : Bibliographie, schéma, webographie.
in Pour la science. Dossier > 66 (01/2010)Descripteurs : Internet / piratage informatique / sécurité informatique Mots-clés : 2010- Résumé : Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exemple du botnet créé par le ver Conficker. Systèmes de détection et de protection et leurs limites. Raisons pour lesquelles se développe une cybercriminalité. Support de diffusion du spam et principe du filtrage. Nature du document : documentaire [article]
Boulevard du cybercrime
de Jean-Yves Marion, Matthieu Kaczmarek
In Pour la science. Dossier, 66 (01/2010), p.78-85
Enjeu de la sécurité informatique dans tous les domaines de la société. Typologie des virus et description des types d'attaques : raid ciblé et infestation massive. Caractéristiques des réseaux d'ordinateurs dits "zombis" ou "botnet" avec l'exemple du botnet créé par le ver Conficker. Systèmes de détection et de protection et leurs limites. Raisons pour lesquelles se développe une cybercriminalité. Support de diffusion du spam et principe du filtrage.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 011383 Disponible Le bruit de votre ordinateur trahit vos secrets / Philippe Pajot / Société d'éditions scientifiques (2014) in La Recherche, 491 (09/2014)
PermalinkC'est quoi une cyberattaque ? in Le Journal des enfants, 1480 (01 janvier 2015)
PermalinkComment je suis devenu un Anonymous / Hubert d' Erceville in 01net, 867 (21 juin 2017)
PermalinkComment peut-on pirater une chaîne de télévision ? / Arnaud Devillard / Sciences et avenir (2015) in Sciences et avenir (1949), 820 (06/2015)
PermalinkConfessions of a teenage hacker / Sarah Morrison / Bayard Presse (2014) in Today in english (Paris), 260 (04/2014)
PermalinkCybercriminel, un métier qui recrute / Andrea Peterson / Société d'éditions scientifiques (2014) in Les Dossiers de la recherche, 11 (08/2014)
PermalinkLe dico des cyberdélits / Jacques Harbonn in Science & vie junior. Hors série, 65 (juillet 2006)
PermalinkEst-ce que mon ordinateur peut être contaminé par un rançongiciel ? / Philippe Fontaine in Science & vie junior, 336 (septembre 2017)
PermalinkExplique-moi : qu'est-ce qu'un hacker ? in Geek Junior, 11 (avril 2021)
PermalinkHackers / Tom Jackson / Nathan (2021)
Permalink