Descripteurs
![]() piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (5)

![]()
Article : texte imprimé
Le point sur la cyber attaque qui a frappé une usine nucléaire en Iran, en novembre 2010. Hypothèses sur la façon dont le virus informatique Stuxnet a été infiltré dans le système informatique qui commandait les centrifugeuses permettant le trai[...]![]()
Article : texte imprimé
Ophélie Colas des Francs, Auteur | Excelsior publications |Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurp[...]![]()
Article : texte imprimé
Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur ; Romain Raffegeau, Auteur | Excelsior publications |Dossier consacré aux différents types de pirates qui sévissent sur Internet. Les cybercriminels (ou "black hats"), qui s'enrichissent illégalement par le phishing (ou hameçonnage), le spear phishing (harponnage), la traque sur les réseaux sociau[...]![]()
Article : texte imprimé
Le point, en 2011, sur le développement de sites Internet de ventes d'objets virtuels pour jeux vidéo en ligne : rappel du principe de fonctionnement des jeux de rôle en ligne multi-joueurs, comme le jeu "World of Warcraft". L'accroissement de l[...]