Descripteurs
![]() piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (19)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Dans le ventre de certains fichiers d'allure inoffensive se cachent des programmes malintentionnés. Et le commun des mortels se laisse prendre à un piège vieux comme Ulysse... Cheval de Troie : un piège informatique qui vole vos données personnelles.![]()
Article : texte imprimé
Nicolas Beck, Auteur |Décryptage de la cyberguerre : enjeux de la maîtrise des données par les Etats, importance et objectifs des cyberattaques, moyens de riposte dont disposent les Etats.![]()
Article : texte imprimé
Fabrice Nicot, Auteur |Des cyberattaques à l'échelle mondiale : ces dix dernières années, la plupart des grandes puissances ont subi des assauts informatiques derrière lesquels se cachaient des pays rivaux. Portrait de Tommy DeVoss, ex-hacker devenu "chasseur de bugs"[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.![]()
Article : texte imprimé
Olivier Lascar, Auteur |Explication de la cyberattaque subie par les usines nucléaires d'Iran. Le vers informatique porte le nom de Stuxnet.![]()
Article : texte imprimé
Un encart synthétique avec une interview d'Aidan, de la chaîne Youtube Zet'Up pour savoir ce qu'est un hacker.![]()
texte imprimé
Les hackers sont-ils ces êtres solitaires, tapis derrière leur écran, contrôlant le monde en quelques clics ? Doù viennent-ils, qui sont-ils, quel est leur but ? Ce livre donne les clés pour comprendre ce qui est en jeu dans le monde virtuel, [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 004 JAC documentaire CDI 9782092492376 Disponible ![]()
Article : texte imprimé
Romain Raffegeau, Auteur |Fonctionnement des logiciels de rançonnage. Menaces, comment s'en prémunir le mieux possible.![]()
Article : texte imprimé
Nicolas Beck, Auteur |Enquête dans les méandres du Web pour décrypter la sécurité informatique : quatre dates clés d'attaques informatiques ; comment protéger les milliards d'informations qui circulent chaque seconde sur les réseaux ? ; qui sont les hackers ? ; quell[...]![]()
texte imprimé
Pascal Maupas, Auteur ; Nicolas Louis, AuteurUn tour d'horizon des actes de piraterie informatique (virus, envoi massif de requêtes, contrefaçon de cartes bancaires) met en évidence la fragilité de l'Internet, l'imagination des cyberpirates et l'absence de protection efficace des grands si[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Catherine Ganet, Auteur |Des ENT d'établissements scolaires ont été victimes de piratage. Comment les pirates ont-ils pu avoir accès aux identifiants ? Comment protéger ses identifiants et mots de passe contre le piratage ?![]()
texte imprimé
Pascal Maupas, AuteurTous les ordinateurs connectés à Internet peuvent être victimes des cyberpirates (hackers) qui utilisent la technique du Cheval de Troie. Explication du fonctionnement des logiciels de piratage.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Comment les hackers procèdent-ils pour pirater les ordinateurs d'un hôpital pour réclamer une rançon ?![]()
Article : texte imprimé
Les dangers des intelligences artificielles : piratages, fausses informations, pertes d'emploi, etc.