Aller au contenu principal

Criminalité informatique

1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Droit, Gestion et Emploi 343 PEYRY Disponible
Année de parution :
2013
Une analyse illustrée des techniques utilisées pour les cyberagressions visant aussi bien les particuliers que les organisations. Elle dresse un inventaire des menaces pesant sur les libertés individuelles et l'intimité des citoyens ainsi que sur la sécurité des Etats et du monde économique. L'ouvrage détaille également les moyens disponibles pour contrer une cyberagression.
Editeur :
Collection :
Lignes de feu
Importance matérielle :
1 vol. (198 p.) : couv. ill. : 21 cm
9782268075136
Veuillez vous connecter pour réserver
2 / 3 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
ODTL Vert 34 RAUFER Transfert
ODTL Vert 34 RAUFER Disponible
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Droit, Gestion et Emploi 343 RAUFER Disponible
Auteurs :
Année de parution :
2015
Un éclairage sur la criminalité organisée dans le cybermonde : les infractions via Internet menaçant les individus mais aussi les grandes entreprises, les Etats, les banques, les universités, etc. L'auteur examine les caractéristiques des principaux marchés cybercriminels et expose ses prévisions sur les dérives de la numérisation planétaire qui engendreront d'autres formes de cybercriminalité. Electre 2015
Editeur :
Importance matérielle :
1 vol. (239 p.) : 22 cm
9782271085566
Veuillez vous connecter pour réserver
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
ODTL Vert 34 ARPAGIAN Disponible
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Droit, Gestion et Emploi 343 ARPAGIAN Disponible
Auteurs :
Année de parution :
2015
L'auteur constate que la dépendance grandissante de nos existences, de nos modes de production et de notre défense à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. Il s'interroge sur le juste équilibre entre une politique de surveillance très aboutie, et le droit de chacun à l'intégrité de son patrimoine numérique. ©Electre 2015
Editeur :
Collection :
; n° 3891
Que sais-je ?
Que sais-je ?
Importance matérielle :
1 vol. (127 p.) : 18 cm
9782130652199
Veuillez vous connecter pour réserver

Article

Auteurs
En mai 2017, le piratage à l'échelle mondiale réalisé par le groupe de pirates Shadow Brokers a rappelé la fragilité de notre exposition numérique.
Numéros de page :
pp.8-9

Article

Auteurs
La sécurisation des données et des devices est devenue un enjeu stratégique pour les entreprises européennes, alors que la démocratisation des smartphones, tablettes, 4G et wifi a rendu la mobilité des salariés inéluctable. Mais à l'heure de la recrudescence des cyberattaques et de l'arrivée prochaine du RGDP (règlement européen sur les données personnelles), une bonne hygiène informatique, la sensibilisation des salariés, la sécurisation des données ou encore l'authentification des utilisateurs apparaissent comme des solutions permettant d'allier sécurité et mobilité. Détails.
Numéros de page :
pp.24, 26

Article

Alors qu'une cyberattaque exploitant une faille de Windows touche des dizaines de milliers d'ordinateurs dans le monde, le ministère de la Défense a décidé de reconduire son contrat avec Microsoft. Bill Gates, son fondateur emblématique, a, quant à lui, été décoré de la Légion d'honneur. "Marianne" s'est penché sur les liens étroits entre la firme et Redmond et l'Etat français.
Numéros de page :
pp.34-37

Article

Bulletin : L'Express 3444
Suite aux récentes cyberattaques perpétrées dans le monde, informations sur le type d'attaques contre les sociétés françaises et les rançons demandées.
Numéros de page :
p.82

Article

Auteurs
Vols d'ordinateurs, piratage, attaques informatiques massives comme celle qui a touché, le 27 juin, Saint-Gobain ou Auchan : les techniques de déstabilisation qui ciblaient les Etats visent maintenant les entreprises. Car la guerre économique s'intensifie. Dans cette nouvelle ère de l'espionnage, les victimes s'entourent d'experts pour trouver la parade. Après avoir longtemps sous-estimé le danger.
Numéros de page :
pp.32-35

Article

Auteurs
La guerre entre les États-Unis et le plus célèbre pirate informatique de Russie commence en 2009. À cette époque, celui qui se fait appeler Slavik est à la tête d’un réseau de cybercriminels qui extorquent des fonds à des banques et à de grandes sociétés américaines. "Wired" raconte la traque de cet homme passé de simple "cyberbraqueur" à espion.
Numéros de page :
pp.46-51

Article

Auteurs
Les attaques informatiques se généralisent. La protection de nos systèmes suppose une bonne connaissance de la nature de l'espace numérique. Elle requiert aussi l'adoption d'une vision systémique. Quelques recommandations simples peuvent être d'ores et déjà mises en oeuvre.
Numéros de page :
pp.45-48

Article

Auteurs
Bulletin : L'Express 3461
Le phénomène est récent. De grands groupes sollicitent des "hackeurs éthiques" pour tester la sécurité de leurs sites Internet ou leurs applications. Leur mission : découvrir des brèches importantes. Le mouvement gagne la France.
Numéros de page :
pp.76-78

Article

Auteurs
Bulletin : L'Express 3464
L'armée dispose depuis le mois de septembre 2017 d'une entité spécialisée dans la défense numérique. Son patron, Olivier Bonnet de Paillerets, venu du monde du renseignement, sort de l'ombre et s'expose.
Numéros de page :
pp.80-81