
Descripteurs
Documents disponibles dans ce descripteur (9)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]![]()
Article : texte imprimé
Ophélie Colas des Francs, Auteur |Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurp[...]![]()
texte imprimé
Jean Schalit ; Karim Friha | 2011Le professeur Gamberge répond à toutes les questions que vous pouvez vous poser....![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Le point, en 2010, sur la loi de la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi), visant à interdire le téléchargement illégal de films ou de musique : brefs rappels sur les origines de la loi et[...]![]()
Article : texte imprimé
Le point, en 2009, sur le projet de loi contre le piratage de films et de musique, appelé "Loi création et Internet". Les sanctions prévues. Les efforts des professionnels de la musique pour améliorer l'offre légale de films et de musique sur In[...]![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Le point, en 2008, sur les programmes de piratage informatique appelés chevaux de Troie : principes de fonctionnement, conseils pratiques pour les repérer et les éviter. Comparaison entre le cheval de Troie d'Ulysse et le cheval de Troie informa[...]![]()
Article : texte imprimé
En France en 2006, point sur le projet de loi contre le téléchargement illégal sur Internet : les mesures prévues, les arguments des opposants à la loi.![]()
Article : texte imprimé
La cryptologie : c'est la science des messages secrets. L'information circulant de plus en plus et valant de plus en plus d'argent, les cryptologues du XXe s mettent leurs talents au service de la télé, des banques, du téléphone cellulaire, de l[...]