Aller au contenu principal

Criminalité informatique -- France

1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources 34 BLANCHARD En réserve
Année de parution :
1995
Importance matérielle :
XII-210 p. : ill., couv. ill. en coul. : 21 cm
9782879081090
Veuillez vous connecter pour réserver

Article

Auteurs
Haquet, Charles Auteur du texte
Presque rien n'a filtré. Pourtant, en mai 2012, l'équipe de Nicolas Sarkozy a été victime d'une opération d'espionnage informatique hypersophistiquée. Les sources de « L'Express » concordent : le coup vient de... l'ami américain. Révélations sur une attaque qui s'inscrit dans une bataille planétaire.
Numéros de page :
8 p. / p. 58-60, 62, 64-67

Article

Auteurs
Haquet, Charles Auteur du texte
De grands groupes du CAC 40, mais aussi des centres névralgiques - hôpitaux, centrales... - sont vulnérables face aux hackers. Ils tardent pourtant à renforcer leur armure.
Numéros de page :
4 p. / p. 68-71

Article

Auteurs
Benoist, Jean-Marie Auteur du texte
Le point sur la pratique du ″phreaking″, qui remonte aux années 70 et qui consiste à exploiter des fonctions mal protégées, comme la messagerie, pour pénétrer et utiliser le système de téléphonie d'une entreprise ou d'un particulier. Démocratisée par l'émergence de la téléphonie numérique, la pratique s'est peu à peu rapprochée du hacking et reste encore trop souvent sous-estimée dans les entreprises. S'en protéger demande un savant mélange entre des investissements dans des solutions de sécurité logicielle, et la mise en place de bonnes pratiques de maintenance et d'utilisation.
Numéros de page :
3 p. / p. 48, 50-51

Article

Auteurs
Paquette, Emmanuel Auteur du texte
Depuis Ashdod, en Israël, ce jeune homme pirate des lignes téléphoniques et orchestre des "actions punitives" contre ceux - PDG, artistes, élus... - qui, en France, critiquent ce pays. Ou contre les journalistes qui brossent son portrait. Selon un rapport médical, un homme est mort. Lui se défend.
Numéros de page :
4 p. / p. 54-56, 58

Article

Auteurs
Melia, Lisa Auteur du texte
Focus, en mars 2015, sur l'explosion de la cybercriminalité dans la sphère de l'entreprise en France. Pour preuve, des chiffres éloquents : les attaques informatiques ont augmenté de 200% en 2014, 85% des attaques par abus de privilèges proviennent d'un utilisateur connecté sur le réseau local de l'entreprise, 43% des vols ou des pertes de données se produisent sur le lieu de travail. Cette menace doit être prise en compte dans l'entreprise et la cybersécurité doit être distillée à tous les niveaux de l'entreprise.
Numéros de page :
3 p. / p. 18, 20, 22

Article

Auteurs
Untersinger, Martin Auteur du texte
Un rapport de trend Micro, entreprise de sécurité informatique, éclaire les spécificités françaises du "dark web"
Numéros de page :
1 p. / p. 6

Article

Auteurs
Par décision du 20 mai 2015, la Cour de cassation reconnaît le vol d'information. Quel impact pour la protection du secret des affaires ?
Numéros de page :
1 p. / p. 43

Article

Auteurs
Chaperon, Isabelle Auteur du texte
Des adresses Internet proches de celles d'avocats ou d'universités ont été créées pour tromper les greffes.
Numéros de page :
1 p. / p. 7

Article

Des journalistes qui se croient surveillés, des responsables politiques qui se pensent espionnés... Fantasmes, dérives des services de police ou manoeuvres d'officines privées ? Le temps est au soupçon généralisé.
Numéros de page :
9 p. / p. 38-48

Article

Auteurs
Manenti, Boris Auteur du texte
Date parution pério
2013-10-31
En l'absence de moyens de défense efficaces, le pays est menacé de chaos en cas d'attaque généralisée contre les réseaux. Mais les services secrets préparent déjà la contre-offensive.
Numéros de page :
2 p. / p. 58-59