Sujets
Documents disponibles dans cette catégorie (14)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
2025"Chaque semaine, “Courrier international” explique ses choix éditoriaux. Dans ce numéro, nous vous proposons un dossier sur l’explosion au niveau mondial des escroqueries en ligne. Un marché aussi florissant désormais que celui du trafic de drogue. Nous revenons aussi largement sur les réactions de la presse étrangèr...![]()
Article : texte imprimé
José Roda, Auteur | 2024Développement des transactions en ligne, contexte géopolitique tendu, perspective des Jeux olympiques, les acteurs du paiement électronique doivent faire face à des défis majeurs en matière de cyber-résilience et de lutte contre la fraude. (Extrait de E-commerce, #94, p.28)![]()
texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...![]()
Article : texte imprimé
Véronique Lafarque, Auteur | 2024"C’est notamment à cette question qu’a répondu la Cour de cassation dans un récent arrêt." (Extrait de l'article)![]()
Article : texte imprimé
2023"Un des éléments constitutifs de l'infraction visée à l'article 442quater du Code pénal est que la victime ait été conduite, par un acte ou une abstention, à porter atteinte à son intégrité physique ou mentale ou à son patrimoine et que cette atteinte soit grave, le législateur ayant...![]()
Article : texte imprimé
2023" De l’histoire juridique de l’art. 504quater Sw., qui criminalise la fraude informatique, montre que le concept de système informatique s’applique à tous les systèmes de stockage, de traitement ou de transfert de données, ce sont des représentations d’informations appropriées pour le stockage, le traitement ...![]()
Article : texte imprimé
Marc-Antoine Ledieu, Auteur | 2023"Rechercher et identifier des vulnérabilités, c'est bien. Rechercher et identifier des vulnérabilités dans le respect des règles légales, c'est mieux. Mais quelles sont les règles applicables au bug bounty ? Regardons ce qu'il en est côté plateforme et côté pentester." (Extrait de MISC n°129)![]()
Article : texte imprimé
2023"L'absence d'une disposition législative mettant en concordance les articles 462, alinéa 1er, et 504quater, § 1er, du Code pénal, en cas de fraude informatique commise par un époux au préjudice de son conjoint, viole les articles 10 et 11 de la Constitution." (Extrait de RABG 2023/6-7)![]()
Article : texte imprimé
Patrick Waeterinckx, Auteur | 2023![]()
Article : texte imprimé
20231. L'utilisation abusive d'une carte de banque non falsifiée afin d'effectuer des retraits, paiements et versements électroniques indus est constitutif de fraude informatique. 2. La fraude informatique est consommée s'il est démontré que le prévenu a recherché, par le biais de l'introduction dans un système informatique, un avantage patrimonial et ce...



