A partir de cette page vous pouvez :
Retourner au premier écran avec les dernières notices... |
Résultat de la recherche
10 résultat(s) recherche sur le mot-clé 'piratage informatique' 




Comment on nous espionne / Olivier Lascar in Science & vie junior, 265 (10/2011)
[article]
Titre : Comment on nous espionne Auteurs : Olivier Lascar, Auteur Année de publication : 2011 Article en page(s) : p.44-55 Note générale : Webographie. Langues : Français
in Science & vie junior > 265 (10/2011)Résumé : Dossier, en 2011, sur les systèmes d'espionnage liés à l'évolution des nouvelles technologies. Les systèmes de vidéosurveillance dans les espaces publics ; les limites imposées par la loi. Les systèmes d'espionnage liés aux technologies numériques : Internet, Wi-Fi, smartphones et applications, webcam, réseaux sociaux, PS3. Présentation de gadgets empruntés aux services secrets, en vente sur Internet. Les failles des identifiants de connexion ; le logiciel de comparaison d'identifiants permettant de recenser des données personnelles sur Internet, mis en place par des chercheurs de l'Inria (Institut national de recherche en informatique et en automatique). Encadrés : plan de vidéoprotection pour Paris ; surveillance par satellites. Mots-clés : télésurveillance piratage informatique informatique et libertés Type : texte imprimé ; documentaire Genre : Article de périodique [article] Comment on nous espionne [texte imprimé] / Olivier Lascar, Auteur . - 2011 . - p.44-55.
ISSN : 0992-5899
Webographie.
Langues : Français
in Science & vie junior > 265 (10/2011)
Résumé : Dossier, en 2011, sur les systèmes d'espionnage liés à l'évolution des nouvelles technologies. Les systèmes de vidéosurveillance dans les espaces publics ; les limites imposées par la loi. Les systèmes d'espionnage liés aux technologies numériques : Internet, Wi-Fi, smartphones et applications, webcam, réseaux sociaux, PS3. Présentation de gadgets empruntés aux services secrets, en vente sur Internet. Les failles des identifiants de connexion ; le logiciel de comparaison d'identifiants permettant de recenser des données personnelles sur Internet, mis en place par des chercheurs de l'Inria (Institut national de recherche en informatique et en automatique). Encadrés : plan de vidéoprotection pour Paris ; surveillance par satellites. Mots-clés : télésurveillance piratage informatique informatique et libertés Type : texte imprimé ; documentaire Genre : Article de périodique L'étrange affaire Stuxnet / Olivier Lascar in Science & vie junior, 262 (07/2011)
[article]
Titre : L'étrange affaire Stuxnet Auteurs : Olivier Lascar, Auteur Année de publication : 2011 Article en page(s) : p.18-20 Note générale : Schéma. Langues : Français
in Science & vie junior > 262 (07/2011)Résumé : Le point sur la cyber attaque qui a frappé une usine nucléaire en Iran, en novembre 2010. Hypothèses sur la façon dont le virus informatique Stuxnet a été infiltré dans le système informatique qui commandait les centrifugeuses permettant le traitement de l'uranium. Explication des origines possibles de ce type de virus et de son principe de fonctionnement. Les enjeux politiques et économiques de ce type d'attaque informatique. Mots-clés : piratage informatique industrie nucléaire Iran Type : texte imprimé ; documentaire Genre : Article de périodique [article] L'étrange affaire Stuxnet [texte imprimé] / Olivier Lascar, Auteur . - 2011 . - p.18-20.
ISSN : 0992-5899
Schéma.
Langues : Français
in Science & vie junior > 262 (07/2011)
Résumé : Le point sur la cyber attaque qui a frappé une usine nucléaire en Iran, en novembre 2010. Hypothèses sur la façon dont le virus informatique Stuxnet a été infiltré dans le système informatique qui commandait les centrifugeuses permettant le traitement de l'uranium. Explication des origines possibles de ce type de virus et de son principe de fonctionnement. Les enjeux politiques et économiques de ce type d'attaque informatique. Mots-clés : piratage informatique industrie nucléaire Iran Type : texte imprimé ; documentaire Genre : Article de périodique Une nouvelle loi contre le téléchargement illégal in Science & vie junior, 235 (04/2009)
[article]
Titre : Une nouvelle loi contre le téléchargement illégal Année de publication : 2009 Article en page(s) : p.14 Note générale : Statistiques. Langues : Français
in Science & vie junior > 235 (04/2009)Résumé : Le point, en 2009, sur le projet de loi contre le piratage de films et de musique, appelé "Loi création et Internet". Les sanctions prévues. Les efforts des professionnels de la musique pour améliorer l'offre légale de films et de musique sur Internet. Catégories : Droit d'auteur Mots-clés : téléchargement piratage informatique législation France 2000- Type : texte imprimé ; documentaire Genre : Article de périodique [article] Une nouvelle loi contre le téléchargement illégal [texte imprimé] . - 2009 . - p.14.
ISSN : 0992-5899
Statistiques.
Langues : Français
in Science & vie junior > 235 (04/2009)
Résumé : Le point, en 2009, sur le projet de loi contre le piratage de films et de musique, appelé "Loi création et Internet". Les sanctions prévues. Les efforts des professionnels de la musique pour améliorer l'offre légale de films et de musique sur Internet. Catégories : Droit d'auteur Mots-clés : téléchargement piratage informatique législation France 2000- Type : texte imprimé ; documentaire Genre : Article de périodique Qu'est-ce que ça veut dire, transformer un PC en zombie ? / Philippe Fontaine / Excelsior publications (2014) in Science & vie junior, 298 (07/2014)
[article]
Titre : Qu'est-ce que ça veut dire, transformer un PC en zombie ? Auteurs : Philippe Fontaine, Auteur Editeur : Excelsior publications, 2014 Article en page(s) : p.91 Langues : Français
in Science & vie junior > 298 (07/2014)Résumé : Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récupérer données personnelles et numéros de cartes ou de comptes bancaires ; effectuer des attaques par déni de service distribué (DDoS) pour saturer la bande passante d'un site Internet. Encadré : les risques de piratage d'ordinateurs fonctionnant avec le système d'exploitation "Windows XP". Catégories : Ordinateur Mots-clés : Internet virus informatique piratage informatique Type : texte imprimé ; documentaire Genre : Article de périodique [article] Qu'est-ce que ça veut dire, transformer un PC en zombie ? [texte imprimé] / Philippe Fontaine, Auteur . - [S.l.] : Excelsior publications, 2014 . - p.91.
ISSN : 0992-5899
Langues : Français
in Science & vie junior > 298 (07/2014)
Résumé : Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récupérer données personnelles et numéros de cartes ou de comptes bancaires ; effectuer des attaques par déni de service distribué (DDoS) pour saturer la bande passante d'un site Internet. Encadré : les risques de piratage d'ordinateurs fonctionnant avec le système d'exploitation "Windows XP". Catégories : Ordinateur Mots-clés : Internet virus informatique piratage informatique Type : texte imprimé ; documentaire Genre : Article de périodique Qu'est-ce que ça veut dire, transformer un PC en zombie ? / Philippe Fontaine / Excelsior publications (07/2014) in Science & vie junior, 298 (07/2014)
[article]
Titre : Qu'est-ce que ça veut dire, transformer un PC en zombie ? Auteurs : Philippe Fontaine, Auteur Editeur : Excelsior publications, 07/2014 Article en page(s) : p.91 Langues : Français
in Science & vie junior > 298 (07/2014)Résumé : Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récupérer données personnelles et numéros de cartes ou de comptes bancaires ; effectuer des attaques par déni de service distribué (DDoS) pour saturer la bande passante d'un site Internet. Encadré : les risques de piratage d'ordinateurs fonctionnant avec le système d'exploitation "Windows XP". Catégories : Ordinateur Mots-clés : Internet virus informatique piratage informatique Type : texte imprimé ; documentaire Genre : Article de périodique [article] Qu'est-ce que ça veut dire, transformer un PC en zombie ? [texte imprimé] / Philippe Fontaine, Auteur . - [S.l.] : Excelsior publications, 07/2014 . - p.91.
ISSN : 0992-5899
Langues : Français
in Science & vie junior > 298 (07/2014)
Résumé : Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récupérer données personnelles et numéros de cartes ou de comptes bancaires ; effectuer des attaques par déni de service distribué (DDoS) pour saturer la bande passante d'un site Internet. Encadré : les risques de piratage d'ordinateurs fonctionnant avec le système d'exploitation "Windows XP". Catégories : Ordinateur Mots-clés : Internet virus informatique piratage informatique Type : texte imprimé ; documentaire Genre : Article de périodique Qui sont les pirates du Net ? / Philippe Fontaine / Excelsior publications (12/2014) in Science & vie junior, 303 (12/2014)
PermalinkLa ruée vers l'or virtuel / Mélody Enguix in Science & vie junior, 257 (02/2011)
PermalinkLes enquêtes de Logicielle. @pocalypse / Christian Grenier / Rageot (2013)
PermalinkGare aux arnaques téléphoniques ! / Ophélie Colas des Francs / Excelsior publications (2013) in Science & vie junior, 280 (01/2013)
PermalinkHadopi : la chasse aux pirates est ouverte ! / Emmanuel Deslouis in Science & vie junior, 255 (12/2010)
Permalink