Aller au contenu principal

Criminalité informatique -- Lutte contre

Article

Nouvelle cible des pirates informatiques : les microprocesseurs. Les fabricants cherchent la parade.
Numéros de page :
1 p. / p. 18

Article

A Paris, un centre de formation dispense des cours sur les méthodes de piratage informatique. Pour en finir avec les idées reçus sur le monde du "hacking".
Numéros de page :
/ p. 82-83

Article

Auteurs
Crépin, Frédérique Auteur du texte
L'agence nationale de la sécurité des systèmes d'information est l'émanation des travaux du livre blanc sur la défense et la sécurité nationale. Elle assure un rôle de vigie, de prévention et de sensibilisation aux cyberattaques.
Numéros de page :
/ p. 26-27

Article

Auteurs
Georges, Pierre Auteur du texte
Le piratage des livres électroniques progresse en France : en 2015, l'offre pirate globale était estimée couvrir entre 2 et 10% de l'offre éditoriale totale, selon différents rapports. Les bibliothèques en ligne cachées prennent aujourd'hui la forme de sites non référencés par les moteurs de recherche. De plus, avec les échanges de livres piratés via des mails ou les réseaux sociaux, les fichiers de plusieurs milliers d'ebooks sont aussi parfois disponibles temporairement sur des drives publics. Aujourd'hui plus du tiers des Français lisent des livres numériques piratés.
Numéros de page :
2 p. / p. 22-23

Article

Auteurs
Entre petites combines et fraudes high-tech, les escrocs regorgent d'invention sur Internet. Notre guide pour éviter d'en être victime.
Numéros de page :
3 p. / p. 150-152

Article

Auteurs
Bonnaure, Pierre Auteur du texte
Date parution pério
2012-04-01
La vulnérabilité des sociétés développées n'est pas une notion nouvelle et a été très bien exposée, notamment par Ulrich Beek. Elle prend cependant un sens nouveau dès lors que les réseaux réels et virtuels s'étendent et s'interconnectent de plus en plus. Ainsi, les réseaux électriques et numériques interviennent aujourd'hui dans le fonctionnement de presque tous les autres systèmes et infrastructures stratégiques. C'est dire leur importance et l'enjeu que représente leur protection dans la plupart des pays.
Numéros de page :
13 p. / p. 21-33

Article

Date parution pério
2009-04-02
Les députés examinent la loi Création et Internet. Un début de solution ou une impasse ?
Numéros de page :
2 p. / p. 86-87

Article

Article

Auteurs
Libicki, Martin C. Auteur du texte
Date parution pério
2014-01-01
A l'heure où l'on cherche à établir des normes et des règles internationales dans le cyberespace, on trouve deux écoles. D'un côté, le "Manuel de Tallinn", rédigé par un groupe d'experts sous les auspices de l'Otan, analyse comment le droit des conflits armés s'applique au cyberespace. Les attaques dans le domaine du cyberespace ne différeraient en rien des autres formes d'attaques et la légitime défense autoriserait les nations à répondre violemment, tant qu'il y a une forme de proportionnalité entre les dommages causés par la cyberattaque initiale et la réponse cinétique.
Numéros de page :
19 p. / p. 221-239

Article

Auteurs
Nieto Gomez, Rodrigo Auteur du texte
Date parution pério
2014-01-01
Les scénarios de cybersécurité aux Etats-Unis sont très influencés par les représentations géopolitiques de vulnérabilité et de menace qui sont un frein à l'esprit d'innovation très répandu sur le Net et, de ce fait, contrarient l'esprit d'entreprise propre aux Etats-Unis. Ces politiques de sécurisation ont été explicitement rejetées par de très nombreux membres de la communauté de la technologie d'information, qui voient le hacker comme l'archétype de la créativité sur Internet, et non comme un ennemi de l'Etat.
Numéros de page :
25 p. / p. 98-122

Article

Auteurs
Soula, Claude Auteur du texte
Date parution pério
2014-09-11
Pour réussir en France, le géant américain de la vidéo devra surmonter le piratage, se frayer un accès jusqu'aux téléviseurs et être meilleur que ses concurrents français. Pas si simple...
Numéros de page :
4 p. / p. 60-63