Descripteurs
![]() piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (34)



Les 5 portes dérobées des pirates du Web / Stéphane Viossat / Société d'éditions scientifiques (2014) in Les Dossiers de la recherche, 09 (04/2014)
[article]
Titre : Les 5 portes dérobées des pirates du Web Type de document : texte imprimé Auteurs : Stéphane Viossat, Auteur Editeur : Société d'éditions scientifiques, 2014 Article : p.25-29
in Les Dossiers de la recherche > 09 (04/2014)Descripteurs : piratage informatique / sécurité informatique / WEB Résumé : Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des dossiers et fichiers cachés, les failles des logiciels utilisés par les administrateurs de sites. Caractéristiques et conseils pour s'en prémunir. Nature du document : documentaire Genre : Article de périodique [article]
![]()
Les 5 portes dérobées des pirates du Web
de Stéphane Viossat
In Les Dossiers de la recherche, 09 (04/2014), p.25-29
Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des dossiers et fichiers cachés, les failles des logiciels utilisés par les administrateurs de sites. Caractéristiques et conseils pour s'en prémunir.Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 016425 Disponible 6 MOOC pour se former à la cybersécurité in 01net, 1039 (22 janvier 2025)
[article]
Titre : 6 MOOC pour se former à la cybersécurité : Comprendre Type de document : texte imprimé Année : 2025 Article : p. 32
in 01net > 1039 (22 janvier 2025)Descripteurs : piratage informatique / sécurité informatique Résumé : Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques. Nature du document : documentaire [article]
![]()
6 MOOC pour se former à la cybersécurité : Comprendre
In 01net, 1039 (22 janvier 2025), p. 32
Présentation de 6 MOOC (cours en ligne) pour comprendre les méthodes des hackeurs, leurs objectifs et la manière de se défendre contre leurs attaques.L'armée des nombres / Alexandre Moix / Sciences et avenir (2015) in Sciences & avenir. Hors série, 182 (07/2015)
[article]
Titre : L'armée des nombres Type de document : texte imprimé Auteurs : Alexandre Moix, Auteur Editeur : Sciences et avenir, 2015 Article : p.24-29 Note générale : Bibliographie, webographie. Langues : Français (fre)
in Sciences & avenir. Hors série > 182 (07/2015)Descripteurs : piratage informatique / politique de défense / terrorisme Résumé : Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle. Encadrés : "Un plan Vigipirate contre les hackers" ; "Les vengeurs masqués du net" ; "La France plongée dans le chaos..." ; "Virus à usage unique". Nature du document : documentaire Genre : Article de périodique [article]
![]()
L'armée des nombres
de Alexandre Moix
In Sciences & avenir. Hors série, 182 (07/2015), p.24-29
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle. Encadrés : "Un plan Vigipirate contre les hackers" ; "Les vengeurs masqués du net" ; "La France plongée dans le chaos..." ; "Virus à usage unique".Réservation
Réserver ce document
Exemplaires(1)
Cote Section Localisation Code-barres Disponibilité ARCHIVES documentaire CDI 017906 Disponible
[article]
Titre : Une belle pomme de Discord Type de document : texte imprimé Auteurs : Enrica Sartori, Auteur Année : 2020 Article : p. 33
in 01net > 930 (20 mai 2020)Descripteurs : informatique et libertés / piratage informatique Mots-clés : données personnelles identité numérique vie privée Résumé : Analyse de la plate-forme de discussion Discord. Les limites de la barre de de recherche. Le manque de clarté de l'interface. La présence de communautés douteuses, voire en lien avec des pirates informatiques. Les données personnelles traitées et transférées aux Etats-unis, sans la protection du RGPD. Nature du document : documentaire [article]
![]()
Une belle pomme de Discord
de Enrica Sartori
In 01net, 930 (20 mai 2020), p. 33
Analyse de la plate-forme de discussion Discord. Les limites de la barre de de recherche. Le manque de clarté de l'interface. La présence de communautés douteuses, voire en lien avec des pirates informatiques. Les données personnelles traitées et transférées aux Etats-unis, sans la protection du RGPD.
[article]
Titre : Les botnets Type de document : texte imprimé Auteurs : Jean-Marie Portal, Auteur Année : 2019 Article : p. 41
in 01net > 902 (06 février 2019)Descripteurs : piratage informatique Résumé : Aspects techniques du fonctionnement d'un botnet, une forme de logiciel malveillant. L'infection. L'activation. Le contrôle. Les attaques. Nature du document : documentaire [article]
![]()
Les botnets
de Jean-Marie Portal
In 01net, 902 (06 février 2019), p. 41
Aspects techniques du fonctionnement d'un botnet, une forme de logiciel malveillant. L'infection. L'activation. Le contrôle. Les attaques.Boulevard du cybercrime / Jean-Yves Marion / Pour la Science (2010) in Pour la science. Dossier, 66 (01/2010)
PermalinkLe bruit de votre ordinateur trahit vos secrets / Philippe Pajot / Société d'éditions scientifiques (2014) in La Recherche, 491 (09/2014)
PermalinkC'est quoi une cyberattaque ? in Le Journal des enfants, 1480 (01 janvier 2015)
PermalinkPermalinkPermalinkComment peut-on pirater une chaîne de télévision ? / Arnaud Devillard / Sciences et avenir (2015) in Sciences et avenir (1949), 820 (06/2015)
PermalinkConfessions of a teenage hacker / Sarah Morrison / Bayard Presse (2014) in Today in english (Paris), 260 (04/2014)
PermalinkCybercriminel, un métier qui recrute / Andrea Peterson / Société d'éditions scientifiques (2014) in Les Dossiers de la recherche, 11 (08/2014)
PermalinkPermalinkEst-ce que mon ordinateur peut être contaminé par un rançongiciel ? / Philippe Fontaine in Science & vie junior, 336 (septembre 2017)
Permalink