Criminalité informatique -- Lutte contre
Article
Auteurs
Bulletin : Sciences et avenir 719 - janvier 2007
Nouvelle cible des pirates informatiques : les microprocesseurs. Les fabricants cherchent la parade.
Article
Auteurs
Bulletin : Sciences et avenir 667 - septembre 2002
A Paris, un centre de formation dispense des cours sur les méthodes de piratage informatique. Pour en finir avec les idées reçus sur le monde du "hacking".
Détails
Numéros de page :
/ p. 82-83
Article
Auteurs
Crépin, Frédérique Auteur du texte
Bulletin : <>Ordinateur individuel 227 - mai 2010
L'agence nationale de la sécurité des systèmes d'information est l'émanation des travaux du livre blanc sur la défense et la sécurité nationale. Elle assure un rôle de vigie, de prévention et de sensibilisation aux cyberattaques.
Détails
Numéros de page :
/ p. 26-27
Article
Auteurs
Georges, Pierre Auteur du texte
Bulletin : Livres hebdo 1100 - octobre 2016
Le piratage des livres électroniques progresse en France : en 2015, l'offre pirate globale était estimée couvrir entre 2 et 10% de l'offre éditoriale totale, selon différents rapports. Les bibliothèques en ligne cachées prennent aujourd'hui la forme de sites non référencés par les moteurs de recherche. De plus, avec les échanges de livres piratés via des mails ou les réseaux sociaux, les fichiers de plusieurs milliers d'ebooks sont aussi parfois disponibles temporairement sur des drives publics. Aujourd'hui plus du tiers des Français lisent des livres numériques piratés.
Détails
Numéros de page :
2 p. / p. 22-23
Article
Auteurs
Bulletin : <>Expansion 719 - mai 2007
Entre petites combines et fraudes high-tech, les escrocs regorgent d'invention sur Internet. Notre guide pour éviter d'en être victime.
Article
Auteurs
Bonnaure, Pierre Auteur du texte
Bulletin : Futuribles 384 - avril 2012
Date parution pério
2012-04-01
La vulnérabilité des sociétés développées n'est pas une notion nouvelle et a été très bien exposée, notamment par Ulrich Beek. Elle prend cependant un sens nouveau dès lors que les réseaux réels et virtuels s'étendent et s'interconnectent de plus en plus. Ainsi, les réseaux électriques et numériques interviennent aujourd'hui dans le fonctionnement de presque tous les autres systèmes et infrastructures stratégiques. C'est dire leur importance et l'enjeu que représente leur protection dans la plupart des pays.
Détails
Numéros de page :
13 p. / p. 21-33
Article
Auteurs
Bulletin : Le Nouvel observateur 2317 - avril 2009
Date parution pério
2009-04-02
Les députés examinent la loi Création et Internet. Un début de solution ou une impasse ?
Détails
Numéros de page :
2 p. / p. 86-87
Article
Auteurs
Ooms, Peter Auteur du texte
Bulletin : Forward 8 - novembre 2010
Date parution pério
2010-11-01
Détails
Numéros de page :
2 p. / P. 64-65
Article
Bulletin : <>Monde dossiers & documents 386 - mai 2009
Date parution pério
2009-05-01
Détails
Numéros de page :
1 p. / p. 8
Article
Auteurs
Libicki, Martin C. Auteur du texte
Bulletin : Hérodote 152-153 - janvier 2014
Date parution pério
2014-01-01
A l'heure où l'on cherche à établir des normes et des règles internationales dans le cyberespace, on trouve deux écoles. D'un côté, le "Manuel de Tallinn", rédigé par un groupe d'experts sous les auspices de l'Otan, analyse comment le droit des conflits armés s'applique au cyberespace. Les attaques dans le domaine du cyberespace ne différeraient en rien des autres formes d'attaques et la légitime défense autoriserait les nations à répondre violemment, tant qu'il y a une forme de proportionnalité entre les dommages causés par la cyberattaque initiale et la réponse cinétique.
Détails
Numéros de page :
19 p. / p. 221-239
Article
Auteurs
Nieto Gomez, Rodrigo Auteur du texte
Bulletin : Hérodote 152-153 - janvier 2014
Date parution pério
2014-01-01
Les scénarios de cybersécurité aux Etats-Unis sont très influencés par les représentations géopolitiques de vulnérabilité et de menace qui sont un frein à l'esprit d'innovation très répandu sur le Net et, de ce fait, contrarient l'esprit d'entreprise propre aux Etats-Unis. Ces politiques de sécurisation ont été explicitement rejetées par de très nombreux membres de la communauté de la technologie d'information, qui voient le hacker comme l'archétype de la créativité sur Internet, et non comme un ennemi de l'Etat.
Détails
Numéros de page :
25 p. / p. 98-122
Article
Auteurs
Soula, Claude Auteur du texte
Bulletin : Le Nouvel observateur 2601
Date parution pério
2014-09-11
Pour réussir en France, le géant américain de la vidéo devra surmonter le piratage, se frayer un accès jusqu'aux téléviseurs et être meilleur que ses concurrents français. Pas si simple...
Détails
Numéros de page :
4 p. / p. 60-63