Résultat de la recherche
4 recherche sur le mot-clé 'criminalité informatique'
Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Article : texte imprimé
Jean-François Beuze, Personne interviewée ; Daniel Ichbiah, Intervieweur | Paris : Fleurus |Interview de Jean-François Beuze, expert en sécurité informatique, sur le système d'écoutes mis en place par la NSA (National Security Agency, l'agence nationale de sécurité américaine) : une pratique déjà ancienne, l'usage des différentes donné[...]Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]Article : texte imprimé
Jérôme Blanchart, Auteur |Dossier imaginant les nouveaux types de cybercriminalités agissant désormais dans le monde réel via les objets connectés. Point sur les "white hats" (pirates bienveillants), qui recherchent les failles de sécurité d'objets connectés à Internet ;[...]