Descripteurs
![]() piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (11)



![]()
Article : texte imprimé
Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques.![]()
Article : texte imprimé
Alexandre Moix, Auteur | Sciences et avenir |Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]![]()
Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Erwann Surcouf, Auteur |Dans Topo (35, mai 2022)L'histoire des mots de passe, le risque de piratage.![]()
Article : texte imprimé
Hugo Leroux, Auteur ; Alexandre Roane, Illustrateur |Avec la pandémie, les cybercriminels prospèrent sur l'essor du télétravail et du commerce en ligne. Leurs arnaques sont parfois très difficiles à identifier.![]()
Article : texte imprimé
Enquête en 2011, sur l'attaque du programme nucléaire en Iran par un virus informatique, Stuxnet, en 2010 : les hypothèses sur ses origines ; les conséquences diplomatiques ; les autres exemples de piratage informatique international.![]()
Article : texte imprimé
Dossier sur l'apport des mathématiques dans le domaine de la recherche.Entretien avec Rémi Carles, de l'Institut national des sciences mathématiques et de leurs interactions, du CNRS. Mise en place de "l'Année des mathématiques" dans les lycées.[...]![]()
Article : texte imprimé
Point sur les cyberattaques impliquant un ou plusieurs pays. Carte mondiale indiquant l'intensité de la surveillance de la NSA par pays, les Etats ayant subi des cyberattaques, les pays reconnus ou suspectés de cyberattaques, les principales att[...]![]()
Article : texte imprimé
Enquête, en 2009, sur l'incidence du téléchargement illégal sur les industries culturelles et les motivations des pirates informatiques : étude des hiérarchies et de l'organisation des groupes et des sites pirates de diffusion restreinte qui con[...]![]()
Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Paul Rey, Auteur |Héritage miraculeux, iPhone à 1 euro, avertissement suspect... enquête sur le spam et les arnaques sur Internet.![]()
Article : texte imprimé
Dans Yomiuri Shimbun [presse japonaise] en 2012, le point sur la capacité d'un virus informatique à bloquer des cyber-attaques et les enjeux liés à la législation du Japon en cas dutilisation : les avantages de ce programme développé depuis 200[...]![]()
Article : texte imprimé
Quelles solutions mettre en oeuvre en cas de vol de données personnelles sur Internet ?