Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (30)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Article : texte imprimé
Michaël Majster, Auteur ; Sophie Goossens, Auteur ; Alice Giran | Documentation Française |Débat, en 2012, sur la portée pédagogique de la loi Hadopi. Enjeux politiques d'Hadopi, détail de l'application des sanctions pour le téléchargement illégal d'oeuvres : procédure de réponse graduée. Nouvelles solutions dans la lutte contre le pi[...]Article : texte imprimé
Catherine Pacary, Directeur de publication ; Claude Bernard, Auteur | Le Monde Editions |Dossier sur le phénomène Internet et ses diverses implications : Internet comme lien social (la blogosphère, Second Life), la "génération Internet" et les dangers rencontrés, l'exemple d'Internet utilisé comme outil politique lors de l'élection [...]Article : texte imprimé
Jerry Sticker, Auteur |Reportage sur les pirates informatiques et les enjeux de leur pouvoir sur le web, vaste monde d'informations ouvert à toutes les batailles : militantes, politiques, économiques. Internet, nouveau paradis des pirates, des anarchistes et des espio[...]Article : texte imprimé
Uwe Buse, Auteur | Courrier international |Dans Der Spiegel [presse allemande] en 2013, extraits d'un compte rendu d'un journaliste allemand se mettant volontairement dans la situation d'une victime de piratage numérique : le contexte, l'intervention d'une société de sécurité informatiqu[...]Article : texte imprimé
Le point sur le projet "NSA Playset" lancé par le développeur Michael Ossmann qui répertorie et reproduit les outils d'espionnage informatique : logiciel espion, câbles enregistreurs, drone, faux smartphone et cartes électroniques espion ; rappe[...]Article : texte imprimé
Point sur les cyberattaques impliquant un ou plusieurs pays. Carte mondiale indiquant l'intensité de la surveillance de la NSA par pays, les Etats ayant subi des cyberattaques, les pays reconnus ou suspectés de cyberattaques, les principales att[...]Article : texte imprimé
Pietro Minto, Auteur | Courrier international |Dans Corriere della Sera [presse italienne], extraits d'une enquête sur l'Internet des objets : la création du Britannique Kevin Ashton en 1999 ; l'alerte du risque de blessures physiques ou de mort par le biais d'objets connectés dans le rappor[...]Article : texte imprimé
Peter Mountford, Auteur | Courrier international |Dans The Atlantic [presse américaine] en 2012, enquête au sujet du piratage du roman "A Young Man's Guide to Late Capitalism" (Un guide de jeune homme du capitalisme tardif) de l'écrivain américain Peter Mountford : le piratage du roman ; les di[...]Article : texte imprimé
Catherine Pacary, Directeur de publication ; Claude Bernard, Auteur | Le Monde Editions |Dossier, en 2009, sur les différentes formes de pirateries. La piraterie sur les mers dans les années 2000 : la prise d'otage du "Tanit" et du "Ponant" , la piraterie dans le golfe d'Aden ; les pirates somaliens ; les conséquences sur le commerc[...]Article : texte imprimé
Enquête, en 2009, sur l'incidence du téléchargement illégal sur les industries culturelles et les motivations des pirates informatiques : étude des hiérarchies et de l'organisation des groupes et des sites pirates de diffusion restreinte qui con[...]Article : texte imprimé
Dossier consacré aux notions de risque, de hasard et d'incertitude en économie. Les trois figures du hasard. La menace aléatoire de la cyberattaque. Les différentes approches de l'avenir face à l'incertitude. L'aléa dans l'activité économique.Article : texte imprimé
Kerstin Kohlenberg, Auteur | Courrier international |Dans Die Zeit [presse allemande] en 2013, extraits du reportage sur le film piraté "Cloud Atlas" du producteur allemand Stefan Arndt : le budget ; les sorties internationales ; les circonstances du piratage du film en Russie ; la diffusion de la[...]Article : texte imprimé
Dans Yomiuri Shimbun [presse japonaise] en 2012, le point sur la capacité d'un virus informatique à bloquer des cyber-attaques et les enjeux liés à la législation du Japon en cas dutilisation : les avantages de ce programme développé depuis 200[...]Article : texte imprimé
Dossier, en 2012, sur les virus informatiques. Rappel de la première infection dun ordinateur par Richard Skrenta en 1982. Explication du fonctionnement d'un virus informatique sur un PC, et sur le réseau Internet. Caractéristiques des différen[...]Article : texte imprimé
Compte rendu sur la prise de contrôle de certains équipements d'une voiture par des hackers : le constat d'une faille de sécurité sur des véhicules produits par Chrysler ; le piratage effectué ; une opération réalisée à distance ; les enjeux pou[...]