Aller au contenu principal

Criminalité informatique

Article

Auteurs
Viebeck, Elise Auteur du texte
Internet. Mi-février 2015, le collectif de hackers a lancé sur les réseaux sociaux une vaste offensive contre l'organisation djihadiste.
Numéros de page :
1 p. / p. 37

Article

Auteurs
Dejean, Philippe Auteur du texte
La numérisation favorise l'interconnexion des systèmes de communication à l'échelle mondiale, ce qui augmente leur complexité et, par conséquent, leur fragilité. Les parades existent mais coûtent cher. Des "cyber-guerres" de grande ampleur semblent se préparer. Quelles sont les parades envisageables ? Cela va-t-il conduire à une "dé-globalisation" ?
Numéros de page :
11 p. / p. 21-31

Article

Et si Internet s'arrêtait ? Le scénario est pris au sérieux par les Etats. Ils craignent les attaques massives de hackers, de terroristes ou de puissances rivales. Face aux menaces inédites, sommes-nous bien armés ?
Numéros de page :
14 p. / p. 50-63

Article

Auteurs
Paquette, Emmanuel Auteur du texte
Ecran noir, disque dur bloqué... Le seul moyen de retrouver ses données informatiques ? Payer. Ces prises d'otages numériques se multiplient. L'arme utilisée par les pirates s'appelle rançongiciel, ou virus racketteur.
Numéros de page :
2 p. / p. 73-74

Article

l'attaque des objets zombies
Auteurs
Paquette, Emmanuel Auteur du texte
Caméras, enregistreurs, thermostats... Nombre d'appareils connectés peuvent être infectés et utilisés comme des armes contre des sites Web. Une attaque d'une ampleur inédite a touché les Etats-Unis et la France.
Numéros de page :
3 p. / p. 76-78

Article

de la sexualité à la sextorsion
Auteurs
D'Angelo, Alessandra Auteur du texte
Numéros de page :
2 p. / p. 28-29

Article

château fort ou douaniers ?
Auteurs
Godefroy, Marion Auteur du texte
Alors que d'importantes menaces informatiques pèsent aujourd'hui sur les entreprises françaises, ces dernières se mettent en ordre de marche pour se protéger des hackers qui se montrent de plus en plus ingénieux. Terminaux mobiles, objets connectés, applications web, cloud : le risque de piratage provient désormais de ces vecteurs externes que les services informatiques peinent à maîtriser.
Numéros de page :
2 p. / p. 24, 26

Article

Auteurs
Eudes, Yves Auteur du texte
Numéros de page :
1 p. / P. 9

Article