Aller au contenu principal

Criminalité informatique

Article

Auteurs
Grallet, Guillaume Auteur du texte
Numéros de page :
7 p. / p. 54-60

Article

Cheval de Troie
Les réseaux sociaux, une véritable mine d'or pour la cybercriminalité... et une invitation à entrer dans les systèmes de l'information des entreprises
Numéros de page :
3 p. / p. 29-31

Article

L'environnement, nouveau terrain de chasse des organisations criminelles
Auteurs
Bauer, Alain Auteur du texte
Numéros de page :
/ p. 8

Article

Auteurs
Laugier, Edouard Auteur du texte
Rencontre, en mai 2011, avec Patrick Pailloux, le directeur général de l'Agence nationale de sécurité des systèmes d'information (Anssi), qui décrypte les nouveaux dangers du cyberespace, et qui revient sur le rôle de l'Anssi de réservoir de compétences qui doit pouvoir mettre son expertise et son assistance technique au profit des administrations, des opérateurs d'infrastructures vitales mais aussi des entreprises. Explications. Les points abordés : les métiers de l'agence, les équipes, les moyens, l'enjeu de la sécurité, l'espionnage récent des services de Bercy, etc.
Numéros de page :
2 p. / p. 12-13

Article

Amalgames malencontreux
Auteurs
Marolleau, Aymeric Auteur du texte
Décryptage, en octobre 2011, du succès, à l'échelle mondiale, des sites de trading en ligne pour les particuliers, séduits par des produits qui leur étaient jusque-là peu accessibles, et de l'émergence des brokers contestables, dans le sillage des courtiers sérieux. Des brokers aux pratiques inacceptables (cybercriminalité, arnaques, etc.), contre lesquels il est difficile de lutter. Tandis que l'Autorité des marchés financiers (AMF) s'organise pour les dénoncer, les sites de confiance font valoir leurs différences.
Numéros de page :
3 p. / p. 25-27

Article

Piraterie informatique
Auteurs
Neu, Mathieu Auteur du texte
Analyse, en février 2012, du développement fulgurant de la cybercriminalité dans le monde, alors qu'en 2010, les attaques informatiques auraient coûté quelques 270 milliards de dollars. Des services généraux à l'outil de production, l'informatique connectée à Internet s'étend à toutes les facettes de l'entreprise. Autant de biais nouveaux pour des pirates qui ne demandent qu'à s'exprimer. Mais malgré la menace, encore trop peu d'entreprise place la sécurité informatique parmi leurs préoccupations importantes.
Numéros de page :
2 p. / p. 51-52

Article

Auteurs
Carrive, Lorélie Auteur du texte
Généralisation, dans les entreprises françaises, de l'usage des appareils mobiles, entraînant ainsi une exposition accrue aux risques. Si certains dirigeants voient comme une aubaine l'utilisation des smartphones et tablettes tactiles personnels pour des tâches professionnelles, les experts de la sécurité informatique attirent l'attention sur la mobilité importante de données d'entreprises parfois cruciales, par le biais d'équipements qui, par nature, sont peu protégés.
Numéros de page :
3 p. / p. 29-31

Article

Auteurs
Kim, Chong-dae Auteur du texte
Depuis des années, les Nord-Coréens forment des experts capables de bloquer les systèmes informatiques du Sud. Les spécialistes sudistes commencent seulement à en mesurer le réel danger
Numéros de page :
1 p. / p. 25

Article

La menace qui vient du Net
Jamais les sociétés modernes n'ont été aussi dépendantes des systèmes informatiques et d'Internet. Fragilisées, elles sont désormais vulnérable aux virus, chevaux de Troie et autres attaques menées à partir des réseaux. Partout dans le monde, les militaires s'entourent de spécialistes pour gérer les agressions et se préparer aux cyberconflits. Devant cette menace, et pour échapper au pire, les Etats doivent définir des règles semblables à celles qui ont permis d'éviter une guerre nucléaire mondiale.
Numéros de page :
6 p. / p. 26-31

Article

Auteurs
Arthur, Charles Auteur du texte
Dans le sillage de laffaire du piratage de sa PlayStation, lentreprise japonaise na dautre choix que de retrouver le chemin de linnovation.
Numéros de page :
1 p. / p. 50