Descripteurs
> 2310 comportement social - vie sociale > comportement social > criminalité > criminalité économique > piratage informatique
piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (4)
Ajouter le résultat dans votre panier Affiner la recherche
Le dico des cyberdélits / Jacques Harbonn / Excelsior publications (2006) in Science & vie junior. Dossier hors série, 065 (07/2006)
[article]
Titre : Le dico des cyberdélits Type de document : texte imprimé Auteurs : Jacques Harbonn, Auteur ; Niark, Illustrateur Editeur : Excelsior publications, 2006 Article : p.68-71 Langues : Français (fre)
in Science & vie junior. Dossier hors série > 065 (07/2006)Descripteurs : 2000- / enquête criminelle / piratage informatique / police scientifique Résumé : Présentation, en 2006, des différents délits informatiques et des ripostes possibles de la police scientifique lorsqu'elle peut récupérer l'ordinateur ou le téléphone portable d'un suspect. Nature du document : documentaire Genre : Article de périodique [article] Le dico des cyberdélits [texte imprimé] / Jacques Harbonn, Auteur ; Niark, Illustrateur . - Excelsior publications, 2006 . - p.68-71.
Langues : Français (fre)
in Science & vie junior. Dossier hors série > 065 (07/2006)
Descripteurs : 2000- / enquête criminelle / piratage informatique / police scientifique Résumé : Présentation, en 2006, des différents délits informatiques et des ripostes possibles de la police scientifique lorsqu'elle peut récupérer l'ordinateur ou le téléphone portable d'un suspect. Nature du document : documentaire Genre : Article de périodique Gare aux arnaques téléphoniques ! / Ophélie Colas des Francs / Excelsior publications (2013) in Science & vie junior, 280 (01/2013)
[article]
Titre : Gare aux arnaques téléphoniques ! Type de document : texte imprimé Auteurs : Ophélie Colas des Francs, Auteur Editeur : Excelsior publications, 2013 Article : p.80-82 Langues : Français (fre)
in Science & vie junior > 280 (01/2013)Descripteurs : piratage informatique Mots-clés : smartphone Résumé : Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurpations d'identité et autres faux cadeaux. Nature du document : documentaire Genre : Article de périodique [article] Gare aux arnaques téléphoniques ! [texte imprimé] / Ophélie Colas des Francs, Auteur . - Excelsior publications, 2013 . - p.80-82.
Langues : Français (fre)
in Science & vie junior > 280 (01/2013)
Descripteurs : piratage informatique Mots-clés : smartphone Résumé : Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurpations d'identité et autres faux cadeaux. Nature du document : documentaire Genre : Article de périodique Qu'est-ce que ça veut dire, transformer un PC en zombie ? / Philippe Fontaine / Excelsior publications (2014) in Science & vie junior, 298 (07/2014)
[article]
Titre : Qu'est-ce que ça veut dire, transformer un PC en zombie ? Type de document : texte imprimé Auteurs : Philippe Fontaine, Auteur Editeur : Excelsior publications, 2014 Article : p.91 Langues : Français (fre)
in Science & vie junior > 298 (07/2014)Descripteurs : Internet / ordinateur / piratage informatique / virus informatique Résumé : Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récupérer données personnelles et numéros de cartes ou de comptes bancaires ; effectuer des attaques par déni de service distribué (DDoS) pour saturer la bande passante d'un site Internet. Encadré : les risques de piratage d'ordinateurs fonctionnant avec le système d'exploitation "Windows XP". Nature du document : documentaire Genre : Article de périodique [article] Qu'est-ce que ça veut dire, transformer un PC en zombie ? [texte imprimé] / Philippe Fontaine, Auteur . - Excelsior publications, 2014 . - p.91.
Langues : Français (fre)
in Science & vie junior > 298 (07/2014)
Descripteurs : Internet / ordinateur / piratage informatique / virus informatique Résumé : Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récupérer données personnelles et numéros de cartes ou de comptes bancaires ; effectuer des attaques par déni de service distribué (DDoS) pour saturer la bande passante d'un site Internet. Encadré : les risques de piratage d'ordinateurs fonctionnant avec le système d'exploitation "Windows XP". Nature du document : documentaire Genre : Article de périodique Qui sont les pirates du Net ? / Philippe Fontaine / Excelsior publications (2014) in Science & vie junior, 303 (12/2014)
[article]
Titre : Qui sont les pirates du Net ? Type de document : texte imprimé Auteurs : Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur Editeur : Excelsior publications, 2014 Article : p.28-37 Note générale : Glossaire, schéma. Langues : Français (fre)
in Science & vie junior > 303 (12/2014)Descripteurs : Internet / piratage informatique / sécurité informatique Résumé : Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociaux, la prise de contrôle d'ordinateurs et le braquage de systèmes informatiques d'entreprises. Les hackers (ou "white hats"), qui repèrent les pirates et les failles informatiques pour mieux renforcer la sécurité informatique. Les cyberespions (ou "hackers d'Etat"), qui recueillent des renseignements pour le compte d'un gouvernement : le cyberespionnage par la NSA aux Etats-Unis ; l'unité "61398" de l'armée chinoise ; l'espionnage du système informatique de l'Elysée en 2012. Les "script kiddies", "hacktivistes", "défaceurs", "crackers" de jeux vidéo et administrateurs de serveurs privés. Nature du document : documentaire Genre : Article de périodique [article] Qui sont les pirates du Net ? [texte imprimé] / Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur . - Excelsior publications, 2014 . - p.28-37.
Glossaire, schéma.
Langues : Français (fre)
in Science & vie junior > 303 (12/2014)
Descripteurs : Internet / piratage informatique / sécurité informatique Résumé : Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociaux, la prise de contrôle d'ordinateurs et le braquage de systèmes informatiques d'entreprises. Les hackers (ou "white hats"), qui repèrent les pirates et les failles informatiques pour mieux renforcer la sécurité informatique. Les cyberespions (ou "hackers d'Etat"), qui recueillent des renseignements pour le compte d'un gouvernement : le cyberespionnage par la NSA aux Etats-Unis ; l'unité "61398" de l'armée chinoise ; l'espionnage du système informatique de l'Elysée en 2012. Les "script kiddies", "hacktivistes", "défaceurs", "crackers" de jeux vidéo et administrateurs de serveurs privés. Nature du document : documentaire Genre : Article de périodique