![](./images/patience.gif)
Descripteurs
Documents disponibles dans ce descripteur (47)
![Tris disponibles](./styles/ac_clermont_2023/images/orderby_az.png)
Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Enquête sur le développement des cyberattaques : des exemples d'attaques, l'ampleur et la diversité des cibles, la mise en place d'une politique de cyberdéfense en France depuis la fin des années 2000, les difficultés en matière de cybersécurité[...]![]()
Article : texte imprimé
Le point sur les attaques malveillantes sur Internet ciblant les particuliers à travers des questions-réponses : des risques en hausse ; les différentes menaces ; les logiciels de protection ; les mots de passe ; le télétravail. Encadré : l'avis[...]![]()
Article : texte imprimé
Thomas Allard, Auteur |Enquête sur la menace de piratages informatiques pendant la campagne de l'élection présidentielle française : vote, moyens en sécurité informatique, typologie des attaques (équipes de campagne, médias, réseaux sociaux) et de leurs auteurs. Encad[...]![]()
Article : texte imprimé
Hugo Estecahandy, Auteur |Dans Carto (067, 09/2021)Point sur la cybersécurité dans le monde, alors que le nombre d'attaques informatiques a augmenté avec le Covid-19 : les enjeux financiers de la cybercriminalité ; un moyen de pression entre Etats ; le manque de coopération internationale. Chron[...]![]()
Article : texte imprimé
Dossier de presse internationale consacré au cybercrime. Dans Financial Times [presse britannique], le développement de cyberattaques : état des lieux, facteurs de développement, formes de cybercrimes, exemples de cyberattaques, organisation de [...]![]()
Article : texte imprimé
Guillaume Langin, Auteur |Dossier consacré aux moyens mis en oeuvre par le CEA pour lutter contre la cybercriminalité à l'intérieur de ses propres services et à destination de partenaires institutionnels et industriels. Cas de pays victimes de cyberattaques (Iran en 2010[...]![]()
Article : texte imprimé
Arnaud Devillard, Auteur |Le point sur la hausse des cyberattaques contre des administrations et des collectivités : des exemples ; les causes de cette situation ; l'attitude des hackers ; les enjeux. Encadré : rappel sur l'attaque de Maersk, un armateur danois en 2017 e[...]![]()
Article : texte imprimé
Ophélie Surcouf, Auteur |Etat des découvertes sur le piratage à distance des objets connectés en utilisant le son et la lumière : point de départ de l'expérimentation, expériences antérieures, rôle du MEMS (microsystème électromagnétique) dans le piratage, pistes de séc[...]![]()
Article : texte imprimé
Dossier de presse internationale consacré à l'espionnage et l'ingérence. L'arrestation de quatre cyberespions russes près du bâtiment de l'Organisation pour l'interdiction des armes chimiques (OIAC) à La Haye, aux Pays-Bas en 2018. Le Russiagate[...]![]()
Article : texte imprimé
Dossier consacré aux relations internationales entre l'Occident et la Russie. Analyse du spécialiste de la stratégie, le Britannique Lawrence Freedman, au sujet des menaces de la Russie envers l'Occident. Les relations internationales en 1959 et[...]![]()
Article : texte imprimé
Patricia Biosca, Auteur |Explications sur la création d'une fausse station d'épuration dans la région de Valence en Espagne pour lutter contre les cyberattaques et la cybercriminalité : détails d'une stratégie pour détourner les hackers et pirates du Web de la cible réelle.![]()
Article : texte imprimé
Pierre-Yves Bocquet, Auteur |Le point sur le développement des cyberattaques : nombre de victimes, pays ciblés, origines, typologie, cyberattaques et sécurité des données.![]()
Article : texte imprimé
Matthew Rosenberg, Auteur ; Charlie Savage, Auteur ; Michael Wines |Le point sur les moyens utilisés par la Russie pour influer sur le résultat des élections de mi-mandat aux Etats-Unis en 2018 : la désinformation organisée par la Russie, via les réseaux sociaux, les bots et des trolls notamment, pour accroître [...]![]()
Article : texte imprimé
Sebanjila Bukasa, Auteur |Présentation en 2018 des logiciels malveillants et de la lutte contre les rançongiciels : les modes de propagation des malwares (logiciels malveillants) ; l'historique et l'objectif des logiciels de rançonnage (ransomwares) ; le principe de fonc[...]![]()
Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Robin Cousin, Illustrateur |Dans TOPO (009, 01/2018)Présentation des caractéristiques des réseaux parallèles et sous-terrain d'Internet nommés Dark Net, Dark Web ou Deep Web. Rappels sur le fonctionnement d'Internet et son manque de confidentialité. Raisons d'utiliser le Dark Net (exemple de Tor)[...]