Aller au contenu principal

Pirates informatiques

Article

Auteurs
Grallet, Guillaume Auteur du texte
Internet. Ces hackers engagés défient multinationales et gouvernements. Mais au nom de quoi ?
Numéros de page :
4 p. / p. 74-77

Article

Auteurs
Le Bourlout, Eric Auteur du texte
Ils ont choisi l'anonymat plutôt que la gloire, ils arpentent les moindres recoins du Web underground. A leur actif , des combats engagés, mais aussi des dérapages énormes. Que leur importe, ils sont les nouveaux desperados de notre monde en ligne.
Numéros de page :
4 p. / p. 76-79

Article

Auteurs
Ciminelli, Christofer Auteur du texte
Pour la flambe, souvent, ou pour la communauté, parfois, des armées de développeurs de l'ombre franchissent les barrières posées par les constructeurs. Qui trouvent parfois quelques raisons de s'en réjouir secrètement...
Numéros de page :
5 p. / p. 40-44

Article

Auteurs
Halpern, Sue Auteur du texte
Les hackers, ces rois de la bidouille reconvertis via Anonymous en défenseurs de la libre circulation de l'information, évoluent dans un univers aux frontières dangereusement floues. Où il n'y a jamais bien loin de la simple bricole au chantage, de la paix à la guerre, du goût de la justice au crime. Dans ce monde-là, il est souvent difficile de distinguer le « chapeau blanc » du « chapeau noir », le génie de la sécurité informatique de l'espion, le gendarme du voleur. Mais ainsi va le web.
Numéros de page :
7 p. / p. 30-36

Article

Auteurs
D'Alessandro, Guillaume Auteur du texte
Si la campagne pour les législatives allemandes, en septembre, s'est déroulée sans affaire de piratage, c'est grâce à une bande de hackers. Depuis 1981, le Chaos computer club dénonce les failles des systèmes informatiques pour les combler. Quitte à braquer une banque à distance pour se faire entendre.
Numéros de page :
3 p. / p. 166-168

Article

Auteurs
Vandeginste, Pierre Auteur du texte
L'insécurité informatique est un problème préoccupant, du point de vue des Etats comme pour les entreprises et le public. Des solutions existent pour renforcer la protection des systèmes mais elles vont souvent à l'encontre des intérêts commerciaux, explique Nicolas Ruff, d'EADS Innovation Works.
Numéros de page :
4 p. / p. 76-79

Article

Falsification de DVD, enregistrement liiégal des films en salles, téléchargements illicites au menu des festivaliers le 11 et 16 mai.
Numéros de page :
2 p. / p. 78-79

Article

Auteurs
Nouyrigat, Vincent Auteur du texte
D'inoffensifs objets du quotidien transformés en redoutable cyberarmée via un code informatique malveillant ? Vincent Nouyrigat révèle pourquoi ce scénario de cauchemar est à prendre très au sérieux.
Numéros de page :
4 p. / p. 94-97

Article

Des consoles et des jeux irrésistibles
Auteurs
Crépin, Frédérique Auteur du texte
Cartouches, puces, failles logicielles, les pirates maîtrisent toutes les techniques pour cracker les consoles de jeux vidéo. Un véritable fléau pour les fabricants et les éditeurs.
Numéros de page :
4 p. / p. 38-42

Article

Vu le succès du Net, on pourrait croire que tout va bien sur le réseau. Erreur ! Car faute d'avoir été conçue pour croître tous azimuts, son architecture révèle des failles de plus en plus béantes ! A la clé : une aubaine pour les hackers et une hypothèque sur les applications futures. Retour sur la fin d'un âge d'or
Numéros de page :
16 p. / p. 55-69

Article

D'Est en Ouest - du Levant au Ponant ? - les pirates sont parmi nous et la piraterie n'est pas une simple métaphore : l'actualité récente est venue nous le rappeler.
Numéros de page :
124 p. / p. 451-575

Article

les pirates font la loi
L'industrie de la musique n'est plus une île au trésor : 90 millions d'internautes pillent quotidiennement ses coffres grâce au juke-box Kazaa. Et ils sont chaque jour plus nombreux...
Numéros de page :
/ p. 76-80