Sujets
Documents disponibles dans cette catégorie (11)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Ronen Steinke, Auteur | 2023"Les agents de renseignements allemands se risquent de moins en moins à aller sur le terrain. Ils infiltrent désormais les milieux d'extrême droit ou complotiste en ligne. En y laissant parfois un peu d'eux-mêmes." (Extrait du Courrier international n°1688)Article : texte imprimé
Antoine Ducarre, Auteur | 2021"Bond aurait dû prendre sa retraite. A l'heure numérique, il n'a jamais été aussi simple que d'espionner, sans cascade ni castagne. Et ses gadgets, on peut tous se les procurer..." (Extrait de 01Net n°963)Article : texte imprimé
Audrey Chabal, Auteur | 2021"Retrouver ses clés grâce à un bip, c'est pratique ! Mais les applis GPS offrent aussi des usages discutables, voire hors la loi." (Extrait de Ça m'intéresse n°387)Article : texte imprimé
Marie-Cécile Royen, Auteur | 2021Le Centre pour la cybersécurité Belgique a pour mission d'augmenter le niveau de protection de la société, du citoyen aux organismes d'intérêt vital. Entretien avec son patron, Miguel De Bruycker. (Extrait du Vif, 3654, p.28)Article : texte imprimé
Christophe Charlot, Auteur ; Gilles Quoistiaux, Auteur ; François Remy, Auteur | 2021Face aux cybermenaces, la prévention coûtera toujours moins cher que la réparation. Preuves à l'appui avec le témoignage d'un patron wallon extorqué et d'un groupe aéronautique flamand malmené. (Extrait de Trends-tendances, 26/2021, p.30)Article : texte imprimé
François Miguet, Auteur | 2020Ecoute des populations et de leurs dirigeants, vol de technologies stratégiques... les pays allouent des milliards à une guerre invisible qui détermine l'ordre mondial. (Extrait de Capital, N°344, p.56)Article : texte imprimé
Emmanuel Paquette, Auteur | 2019Des anciens du renseignement de l'armée israélienne ont donné naissance à des sociétés de cybersécurité, mais aussi à des start-up concevant des armes numériques aux usages contestés. (Extrait du Vif, N°3551, p.62)Article : texte imprimé
Cédric Pernet, Auteur | 2016"De nombreuses publications détaillent le mode opératoire des attaques APT (Advanced Persistent Threat), ces attaques qui ciblent des entités diverses et variées afin de leur dérober leurs propriétés intellectuelles ou encore de les espionner. Ces ...site web ou document numérique
Nicolas Arpagian, Auteur | Paris : Presses universitaires de France | Que sais-je ?, ISSN 0768-0066 | 2015"La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D'autant que dans ce nou...texte imprimé
Nicolas Arpagian, Auteur | Paris : Presses universitaires de France | Que sais-je ?, ISSN 0768-0066 | 2015Les technologies de l’information, et Internet en particulier, sont devenues des armes. Les États, les entreprises, les forces armées, les activistes et même les particuliers puisent désormais dans cet arsenal pour capter des informations ou de l’argent, diffuser des ...