Résultat de la recherche
5 recherche sur le mot-clé 'criminalité informatique'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes
Article : texte imprimé
Dossier consacré aux menaces sur la vie privée liées aux objets connectés. Point de vue au sujet de l'Internet des objets (IdO) : présentation de l'application Sense, son fonctionnement et ses limites ; les métadonnées invasives recueillies par [...]Article : texte imprimé
Kate Murphy, Auteur ; H. Frederick Dylla, Auteur | Courrier international |Dans la presse américaine, débat sur la question du libre accès des articles scientifiques et leur mise en ligne par la scientifique kazakhe Alexandra Elbakyan sur le site pirate Sci-Hub. Point de vue en faveur du libre accès : ses avantages, le[...]Article : texte imprimé
Le point sur la cyberguerre menée par Anonymous, un groupe de cyberactivistes, pour venir en aide aux services antiterroristes en détectant sur Internet les terroristes potentiels et en freinant la propagande de l'Etat islamique (EI ou Daech). E[...]Article : texte imprimé
Myriam Quéméner, Auteur | Documentation Française |Le point sur les évolutions du droit français visant la propagande en ligne et les cyberattaques des groupes terroristes : la mise en place dinfractions spécifiques pour sanctionner lapologie du terrorisme et de procédures pour entraver la dif[...]Article : texte imprimé
Philippe Fontaine, Auteur | Excelsior publications |Enquête sur la cybercriminalité : exemple de résolution de crime par les services de police à partir de la récupération d'un téléphone portable, présentation du dispositif universel d'extraction des preuves (UFED) capable de récupérer tous les f[...]