Aller au contenu principal

Criminalité informatique -- Lutte contre

Article

Jean-Bernard Lévy, patron de Vivendi, condamne le téléchargement illégal, à l'heure où la polémique rebondit sur la loi, rejetée en première lecture.
Numéros de page :
3 p. / p. 80-82

Article

Auteurs
Labbé, Christophe Auteur du texte
Agression. Les Etats-Unis s'arment contre le cyberterrorisme après la première tentative de piratage d'un hôpital
Numéros de page :
1 p. / p. 41

Article

Auteurs
Paquette, Emmanuel Auteur du texte
Contestée et compliquée à mettre en oeuvre, la loi antipiratage s'invite dans la campagne présidentielle. Nicolas Sarkozy pourrait bientôt envoyer un signal à l'électorat jeune sur l'avenir du dispositif. Lequel divise aussi les socialistes.
Numéros de page :
3 p. / p. 66, 68-69

Article

Auteurs
Richard, Philippe Auteur du texte
Face à la menace d'attaques informatiques de grande envergure, les Etats multiplient les simulations. Mais les piratages récents révèlent les failles des systèmes de protection.
Numéros de page :
1 p. / p. 120

Article

Auteurs
Hertel, Olivier Auteur du texte
A Laval, des élèves d'une école d'ingénieurs se forment à la guerre informatique. Objectif : protéger les entreprises et les services de l'Etat contre l'espionnage en adoptant la ″vision″ de l'attaquant.
Numéros de page :
3 p. / p. 76-78

Article

Auteurs
Neu, Mathieu Auteur du texte
PDA, i-phone, tablettes, périphériques connectés à Internet sont autant de sources nouvelles pour les escroqueries en tous genres. Encore peu sensibilisés à ces risques croissants, les entreprises se doivent de reconsidérer l'ensemble de leur politique de sécurisation de données, sachant que la course est permanente entre les nouvelles formes de fraude et les systèmes de protection.
Numéros de page :
3 p. / p. 39-42

Article

Auteurs
Le point, en septembre 2010, sur la prolifération de la contrefaçon des produits de luxe en France, sur les plates-formes de commerce électronique. Un canal de distribution qui permet un fractionnement des réseaux et dilue les responsabilités. Sujet tabou dans le secteur du luxe, la contrefaçon représente cependant pour les marques une forme d'expression en leur apportant de la visibilité. Prises dans un piège qu'elles ont organisé elles-mêmes, les marques de luxe tentent toutefois de s'organiser, à leur manière, pour freiner la contrefaçon.
Numéros de page :
3 p. / p. 41-43

Article

Auteurs
Delage, Ambre Auteur du texte
Décryptage, en octobre 2011, de l'utilisation croissance, en France, par les cybercriminels, d'une nouvelle technique d'intrusion difficile à parer par les entreprises : l'ingénierie sociale. Le principe : il suffit qu'un salarié tombe dans le piège d'un mail infesté pour que le bouclier de l'entreprise, soit disant sans faille, soit totalement pris à revers. La mobilité et les réseaux sociaux accroissent les dangers en termes de sécurité des données informatiques. Peu de solutions existent pour contrer les cybercriminels, à part la sensibilisation des collaborateurs.
Numéros de page :
2 p. / p. 61-62

Article

Auteurs
Amir-Aslani, Ardavan Auteur du texte
Les cyber-attaques et la cybercriminalité représentent_une nouvelle menace qui pèse sur les Etats, les entreprises et les citoyens. La globalisation des réseaux informatiques et l'instantanéité des connexions rendent particulièrement complexes la mise en oeuvre de moyens de prévention et de protection physiques et légaux contre ces dangers. La lutte contre les cybercrimes passe par une veille constante des évolutions technologiques et par une coordination et une harmonisation de la protection juridique au niveau international.
Numéros de page :
5 p. / p. 40-44

Article

Auteurs
Sillig, Lucia Auteur du texte
A l'ère du tout numérique, le codage des informations est devenu vital. Pour les gouvernements comme pour chaque individu.
Numéros de page :
1 p. / p. 44

Article

Auteurs
David, Anne-Sophie Auteur du texte
Croissance dans le monde de la cybercriminalité à l'égard des PME, et notamment du secteur industriel. Les motivations des pirates sont diverses, et les techniques évoluent, avec dans le viseur l'exploitation des failles humaines et sociales des entreprises, en plus de la faiblesse des équipements informatiques. Si le 100 % sécurité n'existe pas, les solutions techniques proposées par les nombreux prestataires qui se partagent le gâteau de la sécurité informatique sont de plus en plus adaptées aux PME.
Numéros de page :
2 p. / p. 23-24

Article

Auteurs
Waters, Richard Auteur du texte
De qui devons-nous avoir peur : de la Corée du Nord, de l'Agence américaine de sécurité nationale (NSA), d'un gang russe de cybervoleurs ou d'un adolescent fâché avec son voisin ?
Numéros de page :
1 p. / p. 10