Sujets
Social > Noms communs > Informatique > Sécurité informatique > Piratage informatique
Piratage informatique |
Documents disponibles dans cette catégorie (46)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Dimitri Dewever, Auteur | 2020"Hameçonnage, rançongiciel, fraude au CEO : les pirates informatiques ne manquent pas d'imagination pour arnaquer entreprises et télétravailleurs. Heureusement, de plus en plus de compagnies proposent de couvrir les dégâts dus aux cyberattaques. En quoi consiste cette assurance ? A qui s'adresse-t-elle ? Comment limiter les risques cybernétiques ?" (Extrait de l'article)Article : texte imprimé
Thomas Dubuisson, Auteur | 2019"Cette forme d'escroquerie sur Internet fait des ravages. Cliquer sur un lien d'hameçonnage ("phishing") peut arriver aux meilleurs d'entre nous : parfois nous sommes pressés, parfois les hackers sont très malins. Quelle qu'en soit la raison, peut-on désigner un responsable ?" (Extrait de l'article)Article : texte imprimé
Benoît Octave, Auteur | 2019"L'utilisation accrue de la technologie augmente le besoin de protection. Mais toutes les entreprises ne se protègent pas activement." (Extrait de l'article)Article : site web ou document numérique
Antoine Larribeau, Auteur | 2019"Les hackers et autres bidouilleurs informatiques développent souvent un goût pour l’informatique et les usages détournés des dispositifs numériques. Ce travail s’appuie sur une enquête ethnographique au sein d’ hackerspaces , ainsi que ...Article : texte imprimé
Stanislas Noyer, Auteur | 2018"Fort de ses clés pour monnaies numériques, ce serial entrepreneur veut bâtir la plateforme de référence de l'économie décentralisée du futur." (Extrait de l'article)Article : texte imprimé
Jean-Bernard Gallois, Auteur | 2018"Dans un monde où les objets connectés sont plus nombreux que les humains et où les machines règlent notre vie quotidienne, la protection des flux informatiques devient une priorité absolue." (Gallois, 2018, p.34)Article : texte imprimé
2018"Les cyber-malfaiteurs sont de plus en plus actifs s'inquiètent les experts en colloque à Paris." (Extrait de l'article)Article : texte imprimé
Robert van Apeldoorn, Auteur | 2018"Les géants de l'informatique comme Apple, Intel et Microsoft mènent une course contre la montre pour boucher les failles découvertes dans les processeurs qui équipent la plupart des appareils informatiques utilisés dans le monde." (van Apeldoorn, 2018, p. 16)Article : texte imprimé
Nicolas Barret, Auteur | 2017"Hôpitaux, réseaux de transport, centrales électriques ou armes nucléaires : les installations sensibles pourraient devenir une cible de choix pour les pirates informatiques." (Barret, 2017, p. 22)Article : texte imprimé
Ronald Meeus, Auteur | 2017"Voici près de vingt ans, des pirates russes pénétraient des serveurs militaires américains grâce à un 'exploit' ultra-puissant et dérobaient des secrets défense. Ces dernières années, le code utilisé est ...