
Descripteurs
Documents disponibles dans ce descripteur (7)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Stéphanie Lelong, Auteur |Un hacker repenti sort un livre pour raconter son expérience et nous avertir que sur le web, il y aura toujours des pirates car les occasions sont trop nombreuses!![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.![]()
Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]![]()
Article : texte imprimé
Laurence Larour, Auteur |Enquête sur les escroqueries sur Internet : techniques utilisées par les cybercriminels, organisation des escrocs, ampleur des fraudes. Interview d'Eric Freyssinet de la gendarmerie nationale sur les moyens de prévenir les arnaques des cybercrim[...]![]()
Article : texte imprimé
Marie Desgré, Auteur |Présentation en 2013, de la technique de vol du pickpocket américain Appolo Robbins qui est étudiée par des chercheurs en neurosciences et par des militaires. Exemples de recrutement de pirates informatiques par des entreprises ou des organisati[...]![]()
Article : texte imprimé
Ophélie Colas des Francs, Auteur |Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurp[...]