Sujets
Social > Noms communs > Informatique > Sécurité informatique > Piratage informatique
Piratage informatique |
Documents disponibles dans cette catégorie (46)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Alizée Vincent, Auteur | 2017"Dans la célèbre série américaine Mr Robot , Elliot et la Fsociety piratent les premiers groupes financiers du monde pour renverser le système capitaliste et soulager les citoyens endettés, plongeant le gouvernement américain dans la crise ...![]()
Article : texte imprimé
Marie Deshayes, Auteur | 2016"Le superhacker omnipotent, capable de générer tout seul d'énormes profits, est un mythe. La criminologie en ligne s'apparente plutôt à un travail de groupe : les hackers s'organisent en général sur des projets, avec d'autres individus aux comp&...![]()
Article : texte imprimé
Gilles Quoistiaux, Auteur | 2016"Un piratage de grande ampleur a paralysé des sites comme Twitter, Spotify et Netflix pendant plusieurs heures. A l'origine de ce "hacking" : un immense réseau d'objets connectés mal sécurisés." (Quoistiaux, 2016, p. 16)![]()
Article : texte imprimé
Nicolas Roland, Auteur | 2016"L'actualité nous rappelle que nul n'est à l'abri d'un piratage informatique, puisqu'on a appris la semaine dernière que 500 millions de comptes Yahoo auraient été piratés "fin 2014"." (Roland, 2016, p. 84)![]()
Article : texte imprimé
Céline Léonard, Auteur | 2016"À l'ère des grandes avancées technologiques, le risque de voir se produire une cyber-attaque au sein de son entreprise ne cesse de croître. De fait, la multiplication des appareils connectés associée au Cloud computing offre des dizaines de nouvelles ...![]()
Article : texte imprimé
Lucie Hermant, Auteur | 2016"Et si votre société était cyber-attaquée ? Qu'adviendrait-il de vos données, de vos ressources et de vos dossiers parfois confidentiels ? Comment éviter ces agressions informatiques et comment les contrer si elles surviennent ? PwC a imaginé un "serious game" ...![]()
Article : texte imprimé
Ilse De Witte, Auteur | 2016"Des "hackers" font fuiter vers la presse des informations sensibles. Une fraude au CEO fait perdre des millions à une banque. Ce ne sont là que quelques exemples de cybercriminalité qui, ces derniers temps, ont fait la une des journaux. Comment se prémunir ...![]()
Article : texte imprimé
Marc Goodman, Auteur | 2015"Une vague de cybercriminalité va déferler sur le monde. Les cibles : nos données, mais aussi nos objets, de plus en plus connectés." (Goodman, 2015, p. 86)![]()
Article : texte imprimé
Benoît Dassy, Auteur | 2015"Les brevets et les droits d'auteurs nous rappellent que la propriété privée ne s'applique pas seulement aux briques de sa maison ou aux machines de son entreprise. Nous pouvons également être propriétaires de notre travail intellectuel, de notre création artistique ou de nos inventions. Une manière de rémunérer l...![]()
Article : texte imprimé
Izy Behar, Auteur ; Didier Colombani, Auteur | 2015"Alors que les cybermenaces ne cessent de se multiplier et de se complexifier au sein des entreprises, Return Path, leader mondial de l'Email Intelligence protégeant plus de 70% des boîtes email dans le monde, explique dans quelle mesure les directions des ressources humaines peuvent jouer un rôle prépondérant pour préserv...