Aller au contenu principal

Pirates informatiques

Article

peur sur la banque !
C'est la dernière trouvaille des pirates du Net pour vider votre compte. Des clients de grandes banques françaises ont déjà failli se faire détrousser.
Numéros de page :
1 p. / p. 57

Article

the disrupters [Time's No. 3 person of the year]
Auteurs
Vella, Matt Auteur du texte
Date parution pério
2016-12-19
Numéros de page :
4 p. / p. 62-65

Article

Date parution pério
2008-09-01
Défendre les citoyens contre les technologies menaçant leur vie privée, ou protéger la sécurité de systèmes informatiques pour le compte des militaires ? Dans un monde chaque jour plus technique, les compétences des hackers restent rarement inemployées...
Numéros de page :
2 p. / p. 4-5

Article

Hackers, crackers et pirates...
Date parution pério
2008-06-19
Héros ambigus de la modernité, ils se jouent des sécurités informatiques pour défier le système. Mais aussi parfois pour s'enrichir frauduleusement. Quels sont les us et coutumes de ces étranges tribus ?
Numéros de page :
3 p. / p. 82-84

Article

Auteurs
Bonnaure, Pierre Auteur du texte
Date parution pério
2012-04-01
La vulnérabilité des sociétés développées n'est pas une notion nouvelle et a été très bien exposée, notamment par Ulrich Beek. Elle prend cependant un sens nouveau dès lors que les réseaux réels et virtuels s'étendent et s'interconnectent de plus en plus. Ainsi, les réseaux électriques et numériques interviennent aujourd'hui dans le fonctionnement de presque tous les autres systèmes et infrastructures stratégiques. C'est dire leur importance et l'enjeu que représente leur protection dans la plupart des pays.
Numéros de page :
13 p. / p. 21-33
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Apprentissages et formations - étage 2 004 R HACKING Disponible
Année de parution :
2017
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2018
Editeur :
Importance matérielle :
1 vol. (XVI-220 p.) : ill. : 24 cm
9782744066955
Veuillez vous connecter pour réserver
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Civilisations et sociétés - étage 2 364 GOODMAN Disponible
Rbv 1 exemplaire(s) disponible(s)
Verviers - Verviers Libre accès - adultes 343 GOOD Disponible
au coeur des guerres souterraines pour le contrôle de nos vies numériques... et comment nous protéger
Année de parution :
2017
L'auteur alerte sur les dangers de la cybercriminalité, aussi bien au niveau des entreprises que pour les citoyens : vol d'identité, piratage de données bancaires ou personnelles, espionnage des domiciles ou escroqueries massives. Il explique comment s'en prémunir en contrôlant ses objets connectés. ©Electre 2017
Collection :
Documents
Importance matérielle :
1 vol. (793 p.) : 23 cm
9782369425823
Veuillez vous connecter pour réserver

Article