Sujets
Documents disponibles dans cette catégorie (5)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
François Tonic, Auteur | 2025"Est-il possible d’espionner un moniteur, une caméra ? Que la connectique soit en HDMI ou en VGA. Cette attaque est appelée TEMPEST, eavesdropping ou simplement spying. Grosso modo, il s’agit d’espionner l’écran en sniffant les émissions générées par le câble et/ou l’écran." (Extrait de Prog...![]()
texte imprimé
Berkeley, 1987, Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l’armée américaine. Iran, 2010, un ordinateur s’éteint, et le virus Stuxnet prend le contrôle à distance de dizaines de centrifugeuses et.. les détruit. France, 2012, une campagne de cyber espionnage chinois contamin...![]()
Article : texte imprimé
Frédéric Balssa, Auteur | 2022Le passage au codage DTMF dans les années 80, puis à l'ADSL de nos lignes téléphoniques filaires a rendu obsolètes nos téléphones à cadran. On en trouve aujourd'hui pour quelques euros dans les brocantes. Ils ne trouvent que rarement preneurs car ce sont désormais des objets inutiles. C'est bien domm...![]()
texte imprimé
Roger A. Grimes, Auteur ; Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur | Bruxelles : De Boeck Université | Bibliothèque des universités - Informatique | 2019Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s’affrontent dans le ...![]()
texte imprimé
Différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incident. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. Ce livre s'adresse aux Administrateurs de Systè...



