Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (30)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]Article : texte imprimé
Dans The Guardian [presse britannique] en 2013, infographie relative aux données personnelles informatiques volées chaque jour à des entreprises ou à des institutions, dans le monde, depuis 2008 jusqu'en 2013 : les brèches informatiques liées au[...]Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.Article : texte imprimé
Victor Ariel Gonzales, Auteur | Courrier international |Dans 14ymedia [presse cubaine en ligne], enquête au sujet de la pratique du téléchargement illégal à Cuba : le rôle des salles d'informatique d'Etat dans le téléchargement de fichiers numériques ; le contenu du "combo" proposé clandestinement ; [...]Article : texte imprimé
Philippe Rivière, Auteur | Le Monde diplomatique |Enquête, en 2011, sur l'attaque du programme nucléaire en Iran, en 2010, par un virus informatique, Stuxnet : les hypothèses sur ses origines ; les conséquences diplomatiques ; les autres exemples de piratage informatique international.Article : texte imprimé
Etude du piratage informatique mondial, une pratique de plus en plus courante menaçant la sécurité des Etats : les différentes formes, acteurs et cibles de la cyberattaque ; les opérations de cyberespionnage planétaire d'ordre diplomatique, écon[...]Article : texte imprimé
Présentation de données chiffrées sur la cybercriminalité dans le monde, notamment les principales menaces en 2013 et les 10 principales menaces pour la sécurité des entreprises selon l'éditeur américain de logiciels de sécurité Check Point en 2014.Article : texte imprimé
Ardavan Amir-Aslani, Auteur | Documentation Française |Analyse des moyens de répression de la cybercriminalité et des cyberattaques. Cibles économiques des cyberattaques ; sanction en application des lois sur le piratage informatique. Début d'harmonisation de la protection juridique contre les cyber[...]Article : texte imprimé
Philippe Rivière, Auteur | Le Monde diplomatique |Enquête en 2011, sur l'attaque du programme nucléaire en Iran par un virus informatique, Stuxnet, en 2010 : les hypothèses sur ses origines ; les conséquences diplomatiques ; les autres exemples de piratage informatique international.Article : texte imprimé
Jacques Harbonn, Auteur ; Niark, Auteur |Présentation, en 2006, des différents délits informatiques et des ripostes possibles de la police scientifique lorsqu'elle peut récupérer l'ordinateur ou le téléphone portable d'un suspect.Article : texte imprimé
Catherine Pacary, Directeur de publication | Le Monde Editions |Analyse, en 2009, de la menace que font peser les pirates informatiques sur l'infrastructure du FBI. Les atteintes informatiques à la sécurité à travers le monde.Article : texte imprimé
Michael Hiltzik, Auteur | Courrier international |Dans Los Angeles Times [presse américaine], extraits d'un point de vue sur l'annulation de l'exploitation du film "L'interview qui tue" par l'entreprise Sony Pictures Entertainment aux Etats-Unis à la suite du piratage informatique, en 2014 : ra[...]Article : texte imprimé
Michel Volle, Auteur | Documentation Française |Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]texte imprimé
Des contributions analysant l'impact de la transformation numérique touchant les sociétés modernes sur l'environnement économique et géopolitique. L'importance des données numériques et leur place désormais centrale dans les activités humaines f[...]Article : texte imprimé
Thierry Pénard, Auteur | Documentation Française |Retour, en 2012, sur l'action de la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet, et de la loi Hadopi de 2009. Définition des lois Hadopi 1 et 2 et de leur mode d'action sur les échanges d'oeuvres sans l'[...]