Résultat de la recherche
9 recherche sur le tag 'hack'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Article : texte imprimé
Synthèse graphique autour du terme "hacker", désignant souvent à tort une forme de piraterie informatique. Rappel historique sur les premiers hackers (années 1960 : Steve Russell) et de leurs objectifs : contourner les protections de sécurité de[...]Article : texte imprimé
Analyse commentée d'une photographie représentant des Anonymous à Lyon, le 11 février 2012, protestant contre laccord commercial européen Acta ; la variété des actions menées par les Anonymous.Article : texte imprimé
Analyse du parcours personnel des hackers : leur relation à la technologie informatique, ce qui a déclenché leur pratique du hacking, leurs motivations, leur participation à une communauté. Encadré : une forme d'apprentissage par la pratique.document électronique
Lumni 2020Point sur les "white hats", des hackers éthiques : les types de hackers ; le white hats, un hacker recruté pour tester la sécurité des systèmes informatiques d'une entreprise, leur rôle, leur motivation, la possibilité de formation à ce métier e[...]document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.Article : texte imprimé
Analyse de l'action menée par le groupe de hackers "The Impact Team" contre le site canadien de rencontres adultères Ashley Madison : attaque menée contre la vie privée au nom d'une idée de la morale imposée par un groupe d'individus.Article : texte imprimé
La popularité des hackers informatiques : l'esprit libertaire et de contre-culture ; leurs compétences reconnues ; l'importance de la sécurité informatique ; la différence avec le pirate informatique ; leur engagement dans la défense des liberté[...]Article : texte imprimé
Xavier de La Vega, Auteur | Association de formation, d'études et de recherche en sciences humaines |Analyse, en 2011, des enjeux du piratage de produits informatiques : l'exemple du détournement des usages prévus par Microsoft pour sa console de jeu XBOX ; les méthodes employées ; la diversité des profils et des motivations des hackers ; vers [...]Article : texte imprimé
Rencontre avec l'écrivain Quentin Lafay lors de la parution de son roman "L'Intrusion" qui revient sur les conséquences du piratage de sa boîte mail et de la publication de ses courriels par les "Macron Leaks" : rappel de son rôle lors de la cam[...]