Criminalité informatique
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2013
Une analyse illustrée des techniques utilisées pour les cyberagressions visant aussi bien les particuliers que les organisations. Elle dresse un inventaire des menaces pesant sur les libertés individuelles et l'intimité des citoyens ainsi que sur la sécurité des Etats et du monde économique. L'ouvrage détaille également les moyens disponibles pour contrer une cyberagression.
Détails
Editeur :
Collection :
Lignes de feu
Importance matérielle :
1 vol. (198 p.) : couv. ill. : 21 cm
9782268075136
Veuillez vous connecter pour réserver
2 / 3 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2015
Un éclairage sur la criminalité organisée dans le cybermonde : les infractions via Internet menaçant les individus mais aussi les grandes entreprises, les Etats, les banques, les universités, etc. L'auteur examine les caractéristiques des principaux marchés cybercriminels et expose ses prévisions sur les dérives de la numérisation planétaire qui engendreront d'autres formes de cybercriminalité. Electre 2015
Détails
Editeur :
Importance matérielle :
1 vol. (239 p.) : 22 cm
9782271085566
Veuillez vous connecter pour réserver
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2015
L'auteur constate que la dépendance grandissante de nos existences, de nos modes de production et de notre défense à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. Il s'interroge sur le juste équilibre entre une politique de surveillance très aboutie, et le droit de chacun à l'intégrité de son patrimoine numérique. ©Electre 2015
Détails
Editeur :
Collection :
; n° 3891
Que sais-je ?
Que sais-je ?
Importance matérielle :
1 vol. (127 p.) : 18 cm
9782130652199
Veuillez vous connecter pour réserver
Article
Auteurs
Nowakowski, Samuel null
Bulletin : <>Éléphant 19 - juillet 2017
En mai 2017, le piratage à l'échelle mondiale réalisé par le groupe de pirates Shadow Brokers a rappelé la fragilité de notre exposition numérique.
Article
Auteurs
Sébirot, Sophie null
Bulletin : <>Nouvel économiste 1862 - avril 2017
La sécurisation des données et des devices est devenue un enjeu stratégique pour les entreprises européennes, alors que la démocratisation des smartphones, tablettes, 4G et wifi a rendu la mobilité des salariés inéluctable. Mais à l'heure de la recrudescence des cyberattaques et de l'arrivée prochaine du RGDP (règlement européen sur les données personnelles), une bonne hygiène informatique, la sensibilisation des salariés, la sécurisation des données ou encore l'authentification des utilisateurs apparaissent comme des solutions permettant d'allier sécurité et mobilité. Détails.
Détails
Numéros de page :
pp.24, 26
Article
Bulletin : Marianne 1052 - mai 2017
Alors qu'une cyberattaque exploitant une faille de Windows touche des dizaines de milliers d'ordinateurs dans le monde, le ministère de la Défense a décidé de reconduire son contrat avec Microsoft. Bill Gates, son fondateur emblématique, a, quant à lui, été décoré de la Légion d'honneur. "Marianne" s'est penché sur les liens étroits entre la firme et Redmond et l'Etat français.
Article
Bulletin : L'Express 3444
Suite aux récentes cyberattaques perpétrées dans le monde, informations sur le type d'attaques contre les sociétés françaises et les rançons demandées.
Article
Auteurs
Aeberhardt, Chloé null
Bulletin : M le magazine du Monde 304 - juillet 2017
Vols d'ordinateurs, piratage, attaques informatiques massives comme celle qui a touché, le 27 juin, Saint-Gobain ou Auchan : les techniques de déstabilisation qui ciblaient les Etats visent maintenant les entreprises. Car la guerre économique s'intensifie. Dans cette nouvelle ère de l'espionnage, les victimes s'entourent d'experts pour trouver la parade. Après avoir longtemps sous-estimé le danger.
Détails
Numéros de page :
pp.32-35
Article
Auteurs
Graff, Garrett M. null
Bulletin : Courrier international 1400 - août 2017
La guerre entre les États-Unis et le plus célèbre pirate informatique de Russie commence en 2009. À cette
époque, celui qui se fait appeler Slavik est à la tête d’un réseau de cybercriminels qui extorquent des fonds à des banques et à de grandes sociétés américaines. "Wired" raconte la traque de cet homme passé de simple
"cyberbraqueur" à espion.
Détails
Numéros de page :
pp.46-51
Article
Auteurs
Germain, Grégoire null
Bulletin : Études 4242 - octobre 2017
Les attaques informatiques se généralisent. La protection de nos systèmes suppose une bonne connaissance de la nature de l'espace numérique. Elle requiert aussi l'adoption d'une vision systémique. Quelques recommandations simples peuvent être d'ores et déjà mises en oeuvre.
Détails
Numéros de page :
pp.45-48
Article
Auteurs
Paquette, Emmanuel null
Bulletin : L'Express 3461
Le phénomène est récent. De grands groupes sollicitent des "hackeurs éthiques" pour tester la sécurité de leurs sites Internet ou leurs applications. Leur mission : découvrir des brèches importantes. Le mouvement gagne la France.
Détails
Numéros de page :
pp.76-78
Article
Auteurs
Paquette, Emmanuel null
Bulletin : L'Express 3464
L'armée dispose depuis le mois de septembre 2017 d'une entité spécialisée dans la défense numérique. Son patron, Olivier Bonnet de Paillerets, venu du monde du renseignement, sort de l'ombre et s'expose.
Détails
Numéros de page :
pp.80-81