Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (30)
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]Article : texte imprimé
Dans The Guardian [presse britannique] en 2013, infographie relative aux données personnelles informatiques volées chaque jour à des entreprises ou à des institutions, dans le monde, depuis 2008 jusqu'en 2013 : les brèches informatiques liées au[...]Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.Article : texte imprimé
Victor Ariel Gonzales, Auteur | Courrier international |Dans 14ymedia [presse cubaine en ligne], enquête au sujet de la pratique du téléchargement illégal à Cuba : le rôle des salles d'informatique d'Etat dans le téléchargement de fichiers numériques ; le contenu du "combo" proposé clandestinement ; [...]Article : texte imprimé
Philippe Rivière, Auteur | Le Monde diplomatique |Enquête, en 2011, sur l'attaque du programme nucléaire en Iran, en 2010, par un virus informatique, Stuxnet : les hypothèses sur ses origines ; les conséquences diplomatiques ; les autres exemples de piratage informatique international.Article : texte imprimé
Etude du piratage informatique mondial, une pratique de plus en plus courante menaçant la sécurité des Etats : les différentes formes, acteurs et cibles de la cyberattaque ; les opérations de cyberespionnage planétaire d'ordre diplomatique, écon[...]Article : texte imprimé
Présentation de données chiffrées sur la cybercriminalité dans le monde, notamment les principales menaces en 2013 et les 10 principales menaces pour la sécurité des entreprises selon l'éditeur américain de logiciels de sécurité Check Point en 2014.Article : texte imprimé
Ardavan Amir-Aslani, Auteur | Documentation Française |Analyse des moyens de répression de la cybercriminalité et des cyberattaques. Cibles économiques des cyberattaques ; sanction en application des lois sur le piratage informatique. Début d'harmonisation de la protection juridique contre les cyber[...]Article : texte imprimé
Philippe Rivière, Auteur | Le Monde diplomatique |Enquête en 2011, sur l'attaque du programme nucléaire en Iran par un virus informatique, Stuxnet, en 2010 : les hypothèses sur ses origines ; les conséquences diplomatiques ; les autres exemples de piratage informatique international.Article : texte imprimé
Jacques Harbonn, Auteur ; Niark, Auteur |Présentation, en 2006, des différents délits informatiques et des ripostes possibles de la police scientifique lorsqu'elle peut récupérer l'ordinateur ou le téléphone portable d'un suspect.Article : texte imprimé
Catherine Pacary, Directeur de publication | Le Monde Editions |Analyse, en 2009, de la menace que font peser les pirates informatiques sur l'infrastructure du FBI. Les atteintes informatiques à la sécurité à travers le monde.Article : texte imprimé
Michael Hiltzik, Auteur | Courrier international |Dans Los Angeles Times [presse américaine], extraits d'un point de vue sur l'annulation de l'exploitation du film "L'interview qui tue" par l'entreprise Sony Pictures Entertainment aux Etats-Unis à la suite du piratage informatique, en 2014 : ra[...]Article : texte imprimé
Michel Volle, Auteur | Documentation Française |Présentation du type de criminalité s'exerçant sur Internet et stratégie de sécurisation des entreprises et des Etats. Type d'attaques (hacking) et cybercriminalité, impact sur le secteur bancaire : blanchiment et crime organisé, risques pour le[...]texte imprimé
Des contributions analysant l'impact de la transformation numérique touchant les sociétés modernes sur l'environnement économique et géopolitique. L'importance des données numériques et leur place désormais centrale dans les activités humaines f[...]Article : texte imprimé
Thierry Pénard, Auteur | Documentation Française |Retour, en 2012, sur l'action de la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet, et de la loi Hadopi de 2009. Définition des lois Hadopi 1 et 2 et de leur mode d'action sur les échanges d'oeuvres sans l'[...]Article : texte imprimé
Michaël Majster, Auteur ; Sophie Goossens, Auteur ; Alice Giran | Documentation Française |Débat, en 2012, sur la portée pédagogique de la loi Hadopi. Enjeux politiques d'Hadopi, détail de l'application des sanctions pour le téléchargement illégal d'oeuvres : procédure de réponse graduée. Nouvelles solutions dans la lutte contre le pi[...]Article : texte imprimé
Catherine Pacary, Directeur de publication ; Claude Bernard, Auteur | Le Monde Editions |Dossier sur le phénomène Internet et ses diverses implications : Internet comme lien social (la blogosphère, Second Life), la "génération Internet" et les dangers rencontrés, l'exemple d'Internet utilisé comme outil politique lors de l'élection [...]Article : texte imprimé
Jerry Sticker, Auteur |Reportage sur les pirates informatiques et les enjeux de leur pouvoir sur le web, vaste monde d'informations ouvert à toutes les batailles : militantes, politiques, économiques. Internet, nouveau paradis des pirates, des anarchistes et des espio[...]Article : texte imprimé
Uwe Buse, Auteur | Courrier international |Dans Der Spiegel [presse allemande] en 2013, extraits d'un compte rendu d'un journaliste allemand se mettant volontairement dans la situation d'une victime de piratage numérique : le contexte, l'intervention d'une société de sécurité informatiqu[...]Article : texte imprimé
Le point sur le projet "NSA Playset" lancé par le développeur Michael Ossmann qui répertorie et reproduit les outils d'espionnage informatique : logiciel espion, câbles enregistreurs, drone, faux smartphone et cartes électroniques espion ; rappe[...]Article : texte imprimé
Point sur les cyberattaques impliquant un ou plusieurs pays. Carte mondiale indiquant l'intensité de la surveillance de la NSA par pays, les Etats ayant subi des cyberattaques, les pays reconnus ou suspectés de cyberattaques, les principales att[...]Article : texte imprimé
Pietro Minto, Auteur | Courrier international |Dans Corriere della Sera [presse italienne], extraits d'une enquête sur l'Internet des objets : la création du Britannique Kevin Ashton en 1999 ; l'alerte du risque de blessures physiques ou de mort par le biais d'objets connectés dans le rappor[...]Article : texte imprimé
Peter Mountford, Auteur | Courrier international |Dans The Atlantic [presse américaine] en 2012, enquête au sujet du piratage du roman "A Young Man's Guide to Late Capitalism" (Un guide de jeune homme du capitalisme tardif) de l'écrivain américain Peter Mountford : le piratage du roman ; les di[...]Article : texte imprimé
Catherine Pacary, Directeur de publication ; Claude Bernard, Auteur | Le Monde Editions |Dossier, en 2009, sur les différentes formes de pirateries. La piraterie sur les mers dans les années 2000 : la prise d'otage du "Tanit" et du "Ponant" , la piraterie dans le golfe d'Aden ; les pirates somaliens ; les conséquences sur le commerc[...]Article : texte imprimé
Enquête, en 2009, sur l'incidence du téléchargement illégal sur les industries culturelles et les motivations des pirates informatiques : étude des hiérarchies et de l'organisation des groupes et des sites pirates de diffusion restreinte qui con[...]