Aller au contenu principal

Criminalité informatique

Article

Auteurs
Hertel, Olivier Auteur du texte
Un ver informatique a ciblé voilà quelques semaines les systèmes de contrôle d'automates industriels dans le monde. L'Iran, le pays le plus touché, prétend que cette attaque visait spécifiquement ses installations nucléaires. Qu'en disent les experts ?
Numéros de page :
1 p. / p. 90

Article

Auteurs
Despratx, Michel Auteur du texte
D'un deux-pièces au crépi mauve de la banlieue parisienne, Amine pirate les réseaux des terroristes. Réfugié en France, ce jeune ingénieur en informatique se heurte à l'impasse d'une révolution inachevée.
Numéros de page :
12 p. / p. 92-103

Article

Auteurs
Rouiaï, Nashidil Auteur du texte
Numéros de page :
4 p. / p. 41-44

Article

A l'ère de la délinquance informatique, les aigrefins s'abritent derrière l'anonymat des chiffres. Mais, les policiers ont appris à faire parler les ordinateurs.
Numéros de page :
/ p. 77-80

Article

Qui sont ces pirates qui défraient régulièrement la chronique ? "Sciences et Avenir" les a rencontrés et lève un coin du voile sur leurs activités.
Numéros de page :
/ p. 89-92

Article

Auteurs
Le piratage est en passe de devenir un sport universel. Ce phénomène cache une gigantesque mutation de société. D'ici à quelques temps, musique, film et jeux seront disponibles sur Internet. Mais ce ne sera pas gratuit !
Numéros de page :
/ p. 102-104

Article

La technologie au service des voleurs
La mode est au clonage. Même pour les cartes bancaires. Des logiciels de piratage librement disponibles sur le Net. De véritables modes d'emploi pour des escroqueries de masse. En attendant le craquage du code confidentiel à quatre chiffres, peut-être déjà réalisé. Enquête au coeur de la fraude.
Numéros de page :
6 p. / p. 42-47

Article

Des prélèvements suspects apparaissent sur vos relevés bancaires ? Le numéro de votre carte de paiement a été usurpé ! Revue des armes des pirates et des parades.
Numéros de page :
/ p. 84

Article

La carte qui dit oui
Avec les "yescards", tous les achats sont possibles ou presque. Le mode d'emploi est sur le Net. Nous avons fait le test. Preuve que les systèmes de paiement électronique sont menacés aujourd'hui.
Numéros de page :
/ p. 7-11

Article

Vu le succès du Net, on pourrait croire que tout va bien sur le réseau. Erreur ! Car faute d'avoir été conçue pour croître tous azimuts, son architecture révèle des failles de plus en plus béantes ! A la clé : une aubaine pour les hackers et une hypothèque sur les applications futures. Retour sur la fin d'un âge d'or
Numéros de page :
16 p. / p. 55-69

Article

pourquoi elle ne ressemble à rien de connu
Auteurs
Nouyrigat, Vincent Auteur du texte
Avec l'informatisation du monde, la possibilité que des Etats se livrent à une cyberguerre n'est plus à exclure. Or, dans le cyberespace, à quoi ressemble un acte de guerre caractérisé ? Comment riposter ? Et faire la paix ?... Pour les militaires, l'art de la guerre doit être repensé à l'aune électronique. Et vite...
Numéros de page :
10 p. / p. 72-81

Article

tous piratables
Auteurs
Bocquet, Pierre-Yves Auteur du texte
Frigos, voitures, webcams, pacemakers... Il existe déjà 15 milliards d'objets connectés de par le monde. Or, faute d'être sécurisés, ils sont très aisément piratables par les hackers. Pourquoi ? Comment ? Notre dossier, exemples à l'appui.
Numéros de page :
8 p. / p. 98-105