Criminalité informatique -- Lutte contre
Article
Auteurs
Bulletin : L'Express 3015 - avril 2009
Jean-Bernard Lévy, patron de Vivendi, condamne le téléchargement illégal, à l'heure où la polémique rebondit sur la loi, rejetée en première lecture.
Détails
Numéros de page :
3 p. / p. 80-82
Article
Auteurs
Labbé, Christophe Auteur du texte
Bulletin : Le Point 1926 - août 2009
Agression. Les Etats-Unis s'arment contre le cyberterrorisme après la première tentative de piratage d'un hôpital
Article
Auteurs
Paquette, Emmanuel Auteur du texte
Bulletin : L'Express 3142 - septembre 2011
Contestée et compliquée à mettre en oeuvre, la loi antipiratage s'invite dans la campagne présidentielle. Nicolas Sarkozy pourrait bientôt envoyer un signal à l'électorat jeune sur l'avenir du dispositif. Lequel divise aussi les socialistes.
Détails
Numéros de page :
3 p. / p. 66, 68-69
Article
Auteurs
Richard, Philippe Auteur du texte
Bulletin : Les Inrockuptibles 801 - avril 2011
Face à la menace d'attaques informatiques de grande envergure, les Etats multiplient les simulations. Mais les piratages récents révèlent les failles des systèmes de protection.
Détails
Numéros de page :
1 p. / p. 120
Article
Auteurs
Hertel, Olivier Auteur du texte
Bulletin : Sciences et avenir 793 - mars 2013
A Laval, des élèves d'une école d'ingénieurs se forment à la guerre informatique. Objectif : protéger les entreprises et les services de l'Etat contre l'espionnage en adoptant la ″vision″ de l'attaquant.
Article
Auteurs
Neu, Mathieu Auteur du texte
Bulletin : <>Nouvel économiste 1519 - avril 2010
PDA, i-phone, tablettes, périphériques connectés à Internet sont autant de sources nouvelles pour les escroqueries en tous genres. Encore peu sensibilisés à ces risques croissants, les entreprises se doivent de reconsidérer l'ensemble de leur politique de sécurisation de données, sachant que la course est permanente entre les nouvelles formes de fraude et les systèmes de protection.
Détails
Numéros de page :
3 p. / p. 39-42
Article
Auteurs
Simonet, Marie-Christine Auteur du texte
Bulletin : <>Nouvel économiste 1536 - septembre 2010
Le point, en septembre 2010, sur la prolifération de la contrefaçon des produits de luxe en France, sur les plates-formes de commerce électronique. Un canal de distribution qui permet un fractionnement des réseaux et dilue les responsabilités. Sujet tabou dans le secteur du luxe, la contrefaçon représente cependant pour les marques une forme d'expression en leur apportant de la visibilité. Prises dans un piège qu'elles ont organisé elles-mêmes, les marques de luxe tentent toutefois de s'organiser, à leur manière, pour freiner la contrefaçon.
Détails
Numéros de page :
3 p. / p. 41-43
Article
Auteurs
Delage, Ambre Auteur du texte
Bulletin : <>Nouvel économiste 1584 - octobre 2011
Décryptage, en octobre 2011, de l'utilisation croissance, en France, par les cybercriminels, d'une nouvelle technique d'intrusion difficile à parer par les entreprises : l'ingénierie sociale. Le principe : il suffit qu'un salarié tombe dans le piège d'un mail infesté pour que le bouclier de l'entreprise, soit disant sans faille, soit totalement pris à revers. La mobilité et les réseaux sociaux accroissent les dangers en termes de sécurité des données informatiques. Peu de solutions existent pour contrer les cybercriminels, à part la sensibilisation des collaborateurs.
Détails
Numéros de page :
2 p. / p. 61-62
Article
Auteurs
Amir-Aslani, Ardavan Auteur du texte
Bulletin : Problèmes économiques 3064 - mars 2013
Les cyber-attaques et la cybercriminalité représentent_une nouvelle menace qui pèse sur les Etats, les entreprises et les citoyens. La globalisation des réseaux informatiques et l'instantanéité des connexions rendent particulièrement complexes la mise en oeuvre de moyens de prévention et de protection physiques et légaux contre ces dangers. La lutte contre les cybercrimes passe par une veille constante des évolutions technologiques et par une coordination et une harmonisation de la protection juridique au niveau international.
Détails
Numéros de page :
5 p. / p. 40-44
Article
Auteurs
Sillig, Lucia Auteur du texte
Bulletin : Courrier international 1054 - janvier 2011
A l'ère du tout numérique, le codage des informations est devenu vital. Pour les gouvernements comme pour chaque individu.
Article
Auteurs
David, Anne-Sophie Auteur du texte
Bulletin : <>Nouvel économiste 1668 - juin 2013
Croissance dans le monde de la cybercriminalité à l'égard des PME, et notamment du secteur industriel. Les motivations des pirates sont diverses, et les techniques évoluent, avec dans le viseur l'exploitation des failles humaines et sociales des entreprises, en plus de la faiblesse des équipements informatiques. Si le 100 % sécurité n'existe pas, les solutions techniques proposées par les nombreux prestataires qui se partagent le gâteau de la sécurité informatique sont de plus en plus adaptées aux PME.
Détails
Numéros de page :
2 p. / p. 23-24
Article
Auteurs
Waters, Richard Auteur du texte
Bulletin : <>Nouvel économiste 1747 - janvier 2015
De qui devons-nous avoir peur : de la Corée du Nord, de l'Agence américaine de sécurité nationale (NSA), d'un gang russe de cybervoleurs ou d'un adolescent fâché avec son voisin ?
Détails
Numéros de page :
1 p. / p. 10