Sujets
Social > Noms communs > Informatique > Sécurité informatique > Piratage informatique
Piratage informatique |
Documents disponibles dans cette catégorie (46)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Sébastien Buron, Auteur | 2014"Un Américain sur trois serait potentiellement concerné par le piratage informatique hors normes qui a touché la chaîne de magasins Target pendant les fêtes de fin d'année." (Buron, 2014, p. 17)![]()
Article : texte imprimé
Anne-Julie Wilcox, Auteur | 2013Flicage des échanges, privatisation des idées, atteinte à la protection des données personnelles, restriction de la confidentialité... l'accord Acta et son zombie (Ceta) synthétisent les dangers qui planent sur la neutralité et la liberté d'expression sur le web mais aussi les espoirs qui résident dans la vigilance et la mobi...![]()
Article : texte imprimé
Nicolas Journet, Auteur | 2012L'article expose les effets de la loi Hadopi qui, en France, réglemente le téléchargement illégal sur internet.![]()
Article : texte imprimé
André Grosemans, Auteur | 2012Le nombre de tentatives d'intrusion dans les systèmes informatiques d'entreprises, par le biais d'internet, ne cesse d'augmenter en flèche. […] Plus de la moitié des piratages informatiques visent en particulier les départements RH.![]()
Article : texte imprimé
Xavier de la Vega, Auteur | 2011"En 2001, Microsoft lançait sa console de jeu XBOX. Il n'a pas fallu longtemps pour qu'une multitude de hackers pirate la machine et la détourne. Autant d'innovations reprises ensuite par… Microsoft. Le hacking est-il devenu une partie intégrante des business models ?" (Extrait)![]()
Article : texte imprimé
Xavier Molénat, Auteur | 2009"Enregistreurs, distributeurs, sous-titreurs, traqueurs… Loin d'agir dans l'anarchie, les pirates se veulent des groupes de pression structurés." (Extrait)