Criminalité informatique -- France
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
1995
Détails
Editeur :
Importance matérielle :
XII-210 p. : ill., couv. ill. en coul. : 21 cm
9782879081090
Veuillez vous connecter pour réserver
Article
Auteurs
Haquet, Charles Auteur du texte
Bulletin : L'Express 3203 - novembre 2012
Presque rien n'a filtré. Pourtant, en mai 2012, l'équipe de Nicolas Sarkozy a été victime d'une opération d'espionnage informatique hypersophistiquée. Les sources de « L'Express » concordent : le coup vient de... l'ami américain. Révélations sur une attaque qui s'inscrit dans une bataille planétaire.
Détails
Numéros de page :
8 p. / p. 58-60, 62, 64-67
Article
Auteurs
Haquet, Charles Auteur du texte
Bulletin : L'Express 3203 - novembre 2012
De grands groupes du CAC 40, mais aussi des centres névralgiques - hôpitaux, centrales... - sont vulnérables face aux hackers. Ils tardent pourtant à renforcer leur armure.
Détails
Numéros de page :
4 p. / p. 68-71
Article
Auteurs
Benoist, Jean-Marie Auteur du texte
Bulletin : <>Nouvel économiste 1634 - octobre 2012
Le point sur la pratique du ″phreaking″, qui remonte aux années 70 et qui consiste à exploiter des fonctions mal protégées, comme la messagerie, pour pénétrer et utiliser le système de téléphonie d'une entreprise ou d'un particulier. Démocratisée par l'émergence de la téléphonie numérique, la pratique s'est peu à peu rapprochée du hacking et reste encore trop souvent sous-estimée dans les entreprises. S'en protéger demande un savant mélange entre des investissements dans des solutions de sécurité logicielle, et la mise en place de bonnes pratiques de maintenance et d'utilisation.
Détails
Numéros de page :
3 p. / p. 48, 50-51
Article
Auteurs
Paquette, Emmanuel Auteur du texte
Bulletin : L'Express 3341 - juillet 2015
Depuis Ashdod, en Israël, ce jeune homme pirate des lignes téléphoniques et orchestre des "actions punitives" contre ceux - PDG, artistes, élus... - qui, en France, critiquent ce pays. Ou contre les journalistes qui brossent son portrait. Selon un rapport médical, un homme est mort. Lui se défend.
Détails
Numéros de page :
4 p. / p. 54-56, 58
Article
Auteurs
Melia, Lisa Auteur du texte
Bulletin : <>Nouvel économiste 1755 - mars 2015
Focus, en mars 2015, sur l'explosion de la cybercriminalité dans la sphère de l'entreprise en France. Pour preuve, des chiffres éloquents : les attaques informatiques ont augmenté de 200% en 2014, 85% des attaques par abus de privilèges proviennent d'un utilisateur connecté sur le réseau local de l'entreprise, 43% des vols ou des pertes de données se produisent sur le lieu de travail. Cette menace doit être prise en compte dans l'entreprise et la cybersécurité doit être distillée à tous les niveaux de l'entreprise.
Détails
Numéros de page :
3 p. / p. 18, 20, 22
Article
Auteurs
Brafman, Nathalie Auteur du texte
Article
Auteurs
Untersinger, Martin Auteur du texte
Un rapport de trend Micro, entreprise de sécurité informatique, éclaire les spécificités françaises du "dark web"
Article
Auteurs
Manoir de Juaye, Thibault du Auteur du texte
Bulletin : Archimag 287 - septembre 2015
Par décision du 20 mai 2015, la Cour de cassation reconnaît le vol d'information. Quel impact pour la protection du secret des affaires ?
Détails
Numéros de page :
1 p. / p. 43
Article
Auteurs
Chaperon, Isabelle Auteur du texte
Des adresses Internet proches de celles d'avocats ou d'universités ont été créées pour tromper les greffes.
Détails
Numéros de page :
1 p. / p. 7
Article
Bulletin : L'Express 3097 - novembre 2010
Des journalistes qui se croient surveillés, des responsables politiques qui se pensent espionnés... Fantasmes, dérives des services de police ou manoeuvres d'officines privées ? Le temps est au soupçon généralisé.
Détails
Numéros de page :
9 p. / p. 38-48
Article
Auteurs
Manenti, Boris Auteur du texte
Bulletin : Le Nouvel observateur 2556 - octobre 2013
Date parution pério
2013-10-31
En l'absence de moyens de défense efficaces, le pays est menacé de chaos en cas d'attaque généralisée contre les réseaux. Mais les services secrets préparent déjà la contre-offensive.
Détails
Numéros de page :
2 p. / p. 58-59