Sujets
Social > Noms communs > Informatique > Sécurité informatique > Piratage informatique
Piratage informatique |
Documents disponibles dans cette catégorie (46)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Pierre-Henri Thomas, Auteur | 2015"Depuis trois ans, les piratages se multiplient et ont pour cible des grandes banques, voire des marchés. La terreur du monde financier est qu'ils finissent par paralyser un système de plus en plus interconnecté. Déjà, des assureurs ne veulent plus couvrir ce risque. Et les autorités pressent les Bour...Article : texte imprimé
Guy Legrand, Auteur | 2015"Le piratage informatique, qui est aujourd'hui à la portée de tous, ne cible pas que les grandes entreprises. Nombre de PME sont régulièrement visées, sans même s'en rendre compte. Quelques précautions simples permettent heureusement d'écarter au moins 80 % des attaques." (Legrand, 2015, p. 78)Article : texte imprimé
Karen Rosier, Auteur | 2015"Une fois n'est pas coutume. Un arrêt de la Cour d'appel de Bruxelles condamne une ancienne travailleuse du chef de hacking pour s'être procuré des e-mails dont elle n'était ni l'expéditrice, ni la destinataire en accédant sans autorisation à la boîte mail d'une collègue." (Rosier, 2015, p. 15)Article : texte imprimé
Gilles Quoistiaux, Auteur | 2015"Vos données personnelles sont moins protégées que jamais. A votre insu, de nouvelles applications numériques accèdent à vos secrets les plus intimes. Demain, votre smartphone lira vos pensées et interprétera vos émotions. Bienvenue dans le monde numérique, où la vie privée n'est qu'un mirage." (Quoistiaux, 2015, p. 31)Article : texte imprimé
Nicolas Roland, Auteur | 2015"De plus en plus d'internautes sont victimes de la création d'un faux profil, voire même du piratage de leur compte, souvent dans le but de leur nuire." (Roland, 2015, p. 88)Article : texte imprimé
Christophe Charlot, Auteur | 2015"Si le collectif Anonymous déclare vouloir venger "Charlie Hebdo", tous les hackers n'ont pas forcément un objectif aussi désintéressé. Nombreux sont ceux qui s'emparent des données des entreprises - souvent mal armées contre ce mal du siècle - pour les faire chanter ou les revendre." (Charlot, 2015, p. 40)Article : texte imprimé
David M. Upton, Auteur ; Sadie Creese, Auteur | 2015"Les entreprises semblent ignorer que le risque de cyberattaque peut aussi - et surtout - provenir de l'intérieur, de l'œuvre d'un employé ou d'un sous-traitant. Alors que le nombre de piratages ne cesse de croître, des solutions existent pour éviter le désastre." (Upton & Creese, 2015, p. 68)Article : texte imprimé
Gilles Quoistiaux, Auteur | 2014"Fermé par les douanes belges, le site de streaming illégal réapparaît en Suède. Ses jours sont-ils comptés ?" (Quoistiaux, 2014, p. 46)Article : texte imprimé
Mélanie Geelkens, Auteur | 2014"Trop d'entreprises négligeraient leur cybersécurité. Pourtant, les pirates informatiques évoluent sans relâche et s'en prennent parfois à des firmes qui pensent ne rien avoir à cacher. Pour se prémunir de ses attaques, il ne faudrait pas seulement miser sur la technologie mais aussi sur l'amélioration des failles humaines." (Geelkens, 2014, p. 66)Article : texte imprimé
Amaelle Guiton, Auteur | 2014"S'il est une communauté qui valorise l'autoapprentissage et la transmission par les pairs, c'est bien celle des hackers. Au cœur de leur démarche, la réappropriation technologique, la créativité individuelle… et une curiosité qui vient souvent de loin." (Guiton, 2014, p. 52)