Criminalité informatique
Article
Auteurs
Thierry, Gabriel null
Bulletin : We demain 37
Ils sont jeunes, voir adolescents, et harponnent leurs cibles, principalement féminines, sur le net. Séduction contre monnaie, on les appelle les brouteurs, terme ivoirien faisant référence au mouton qui se "nourrit sans effort". Certaines anciennes victimes comme Françoise s'organisent pour démasquer ces escrocs du coeur. Enquête.
Détails
Numéros de page :
pp.156-159
Article
Auteurs
Olvera, Dulce null
Bulletin : Courrier international 1588
Malgré son interdiction, le trafic des espèces protégées prospère sur les réseaux sociaux et les messageries sécurisées, laissant l’administration impuissante.
Détails
Numéros de page :
p.19
Article
Bulletin : Courrier international 03 juin 2021
Hôpitaux, entreprises et même services de police... Pas un jour ne passe sans une nouvelle attaque de rançongiciel. Pour les cybercriminels, l’informatisation généralisée est une aubaine juteuse : ils ne se seront jamais autant enrichis qu’en 2020. Le butin est tel que les groupes rivaux se disputent désormais des territoires, comme c’est le cas en Russie. Quand ils ne sont pas aux ordres d’un Etat, comme en Corée du Nord. Une nouvelle guerre est en passe d’être déclarée. Sommaire. Les nouveaux maîtres du cybercrime. Gare aux infrastructures critiques. Corée du Nord : une armée de l’ombre.
Détails
Numéros de page :
pp.30-37
Article
Bulletin : 01net 969
Dès le début de l'invasion russe en Ukraine, l'Elysée a décidé, lors d'un conseil de défense, de passer la cybersécurité du pays en seuil d'alerte maximal. Quels sont les risques encourus et comment s'en protéger ? Décryptage.
Détails
Numéros de page :
pp.10-15
30 / 40 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
As 1 exemplaire(s) disponible(s)
Oa 3 exemplaire(s) disponible(s)
Fl 0 exemplaire(s) disponible(s)
Li 0 exemplaire(s) disponible(s)
Ou 1 exemplaire(s) disponible(s)
Pl 1 exemplaire(s) disponible(s)
Spa 1 exemplaire(s) disponible(s)
Huy 1 exemplaire(s) disponible(s)
Vi 1 exemplaire(s) disponible(s)
Rbv 1 exemplaire(s) disponible(s)
Hr 1 exemplaire(s) disponible(s)
Ha 3 exemplaire(s) disponible(s)
Spr 1 exemplaire(s) disponible(s)
Au 1 exemplaire(s) disponible(s)
Bm 0 exemplaire(s) disponible(s)
Soumagne 1 exemplaire(s) disponible(s)
Ch 1 exemplaire(s) disponible(s)
Pe 1 exemplaire(s) disponible(s)
Ali 1 exemplaire(s) disponible(s)
He 0 exemplaire(s) disponible(s)
Boa 1 exemplaire(s) disponible(s)
Tr 1 exemplaire(s) disponible(s)
Wamabi 1 exemplaire(s) disponible(s)
Theux 1 exemplaire(s) disponible(s)
Dalhem 2 exemplaire(s) disponible(s)
Tc 1 exemplaire(s) disponible(s)
We 1 exemplaire(s) disponible(s)
Herve 2 exemplaire(s) disponible(s)
Seraing 0 exemplaire(s) disponible(s)
roman
1
Série :
Auteurs :
Année de parution :
2019
Le père d'Alex, cryptologue émérite au civil est aussi un hacker de première force. Il a tout appris à son fils Alex, qui est lui aussi passé maître dans l'art du piratage. Alex est maintenant capable de casser n'importe quel code informatique et peut percer les secrets des sites Internet tellement facilement qu'il ne résiste pas aux nouveaux défis. Mais, cette fois, il va trop loin. Avec l'aide de ses amis, il tente de réparer ses erreurs dans l'univers sombre et menaçant des hackers.
Détails
Editeur :
Collection :
Hackers; Tome 1
Zone J
Importance matérielle :
1 vol. (253 p.) : 18 cm
9782874231124
Veuillez vous connecter pour réserver
Article
Auteurs
Delépine, Justin null
Bulletin : Alternatives économiques 424
Les attaques contre les réseaux informatiques des organisations françaises sont en hausse. Pour y faire face, il faudrait développer des géants de la cybersécurité. Un défi pour la France et l'Europe. Détails. Pas de chiffres.
Détails
Numéros de page :
pp.56-59
Article
Auteurs
Velluet, Quentin null
Bulletin : Jeune Afrique 3113
Au tournant des années 2010, Abidjan a mis en place un écosystème entièrement dévolu à la lutte contre les arnaques en ligne pour répondre aux tentatives d'escroquerie, toujours plus nombreuses et sophistiquées.
Détails
Numéros de page :
pp.142, 144
Article
Auteurs
Cagan, Anne null
Bulletin : L'Express 3702
De plus en plus connectées, les voitures sont devenues de véritables "ordinateurs sur roues". Un virage qui les expose aux piratages.
Article
Auteurs
Clémençot, Julien null
Bulletin : Jeune Afrique 3116
Succession, quête de nouveaux talents, risques politiques et sécuritaires... Avec la pandémie de Covid, les dirigeants se sont découvert une forte capacité de résilience. Sommaire. Les patrons africains à l'épreuve des crises. Cevital, un nouveau boss pour un nouveau départ ? La chasse aux talents est ouverte.
Détails
Numéros de page :
pp.86-92
Article
Auteurs
Ginibrière, Gaëlle null
La recrudescence de piratages d'identifiants numériques a conduit, cet été, à déconnecter Ameli de FranceConnect. Un problème de sécurité qui appelle à la vigilance, alors que la démat' s'accélère
Détails
Numéros de page :
pp.14-15
Article
Auteurs
Aun Kuang, Chan null
Bulletin : Courrier international 1665
Des milliers d'individus sont enfermés par des gangs au Cambodge et en Birmanie, où ils sont forcés d'arnaquer des internautes chinois. Un éditorial malaisien appelle à éradiquer cet esclavage moderne.
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
le manuel du combattant
Auteurs :
Année de parution :
2013
Une analyse illustrée des techniques utilisées pour les cyberagressions visant aussi bien les particuliers que les organisations. Elle dresse un inventaire des menaces pesant sur les libertés individuelles et l'intimité des citoyens ainsi que sur la sécurité des Etats et du monde économique. L'ouvrage détaille également les moyens disponibles pour contrer une cyberagression.
Détails
Editeur :
Collection :
Lignes de feu
Importance matérielle :
1 vol. (198 p.) : couv. ill. : 21 cm
9782268075136
Veuillez vous connecter pour réserver