Descripteurs
Documents disponibles dans ce descripteur (12)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Dans The Financial Times [presse britannique], présentation du groupe de hackeur LockBit spécialisé dans le rançongiciel : attaques, caractéristiques du groupe, méthodologie, difficultés rencontrées par les organismes de cyberdéfense.Article : texte imprimé
Jean-Marie Portal, Auteur |Infographie expliquant le fonctionnement des botnets, réseaux de logiciels contrôlés à distance, servant souvent à des attaques numériques.Article : texte imprimé
Présentation du personnage du hacker dans le cinéma hollywoodien : sa représentation ; les thématiques liées au numérique développées par le cinéma américain, jeux, dépossession de l'homme, malveillance et curiosité, idéalisme et militantisme, l[...]Article : texte imprimé
Zineb Dryef, Auteur ; Donatien Mary, Illustrateur |Dans TOPO (007, 09/2017)Synthèse graphique autour du terme "hacker", désignant souvent à tort une forme de piraterie informatique. Rappel historique sur les premiers hackers (années 1960 : Steve Russell) et de leurs objectifs : contourner les protections de sécurité de[...]texte imprimé
Michelle Gagnon, Auteur ; Julien Chèvre, Traducteur | Paris : PKJ | Pocket jeunesse, ISSN 1285-6339 | 2017Noa se réveille sur une table d'opération, une cicatrice en travers de la poitrine. Elle ne sait ni où elle est, ni ce qui lui est arrivé. Alors elle prend la fuite. La jeune et talentueuse hackeuse espère semer facilement ses poursuivants, mais[...]Article : texte imprimé
Rupert Morgan, Auteur |Le point sur les adolescents qui piratent les sites de grandes entreprises ou d'administration : qui sont-ils, pourquoi le font-ils, comment font-ils, quelles peines encourent-ils ?.Article : texte imprimé
Tom Ough, Auteur |Le point sur le phénomène d'utilisation du masque représentant Guy Fawkes par la communauté Anonymous : retour sur la "Conspiration des poudres" et la commémoration du 5 novembre, la réutilisation de la figure de Guy Fawkes par Alan Moore dans l[...]Article : texte imprimé
Alexandre Lacroix, Auteur |Analyse de l'action menée par le groupe de hackers "The Impact Team" contre le site canadien de rencontres adultères Ashley Madison : attaque menée contre la vie privée au nom d'une idée de la morale imposée par un groupe d'individus.Article : texte imprimé
Dans The Hill [presse américaine], enquête sur la guerre en ligne menée par le groupe anarchiste Anonymous contre le dispositif de médias sociaux mis en place par le groupe de djihadistes de l'Etat islamique (EI ou Daech) : les points communs da[...]Article : texte imprimé
Luis Ivan Cuende, Personne interviewée ; Inma Zamora, Intervieweur |Entretien avec le jeune informaticien espagnol, Luis Ivan Cuende, élu meilleur hacker européen en 2012 : la création de son logiciel libre Asturix, sa personnalité, la génération des "geek", sa remise en question de l'école et du système éducati[...]Article : texte imprimé
Pierre-Yves Bocquet, Auteur |Le point sur le phénomène appelé "Internet des objets" ou la connectivité des objets du quotidien peu sécurisés et donc piratables : les intérêts pour les hackers, les risques pour les consommateurs, les enjeux pour les fabricants. Infographie :[...]Article : texte imprimé
Amaelle Guitton, Auteur |Analyse du parcours personnel des hackers : leur relation à la technologie informatique, ce qui a déclenché leur pratique du hacking, leurs motivations, leur participation à une communauté. Encadré : une forme d'apprentissage par la pratique.