GEOTRUST SSL CERTIFICATE
Résultat de la recherche
14 recherche sur le mot-clé 'délits par ordinateur'
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprimer la page de recherche courante...](./images/print.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
texte imprimé
Yoann Vandoorselaere, Auteur ; Alexandre Golovanivsky, Auteur ; Philippe Langlois, Auteur | Paris : J'ai lu | 2001Trois génies du piratage informatique recyclés dans des officines de sécurité informatique évoquent leur passion, le piratage industriel, l'enjeu international en terme de sécurité et de paix entre les nations, le danger pour chaque consommateur[...]![]()
texte imprimé
Yoann Vandoorselaere, Auteur ; Alexandre Golovanivsky, Auteur ; Philippe Langlois, Auteur | Paris : Editions n°1 | 1999Trois génies du piratage informatique recyclés dans des officines de sécurité informatique évoquent leur passion, le piratage industriel, l'enjeu international en terme de sécurité et de paix entre les nations, le danger pour chaque consommateur[...]![]()
texte imprimé
Le sabotage informatique coûte chaque année des milliards aux entreprises. Régulièrement, des pirates nommés hackers pénètrent les ordinateurs les mieux protégés, parfois des bases de données telles que celle de la Défense. Un exposé des facette[...]![]()
texte imprimé
Frédéric-Jérôme Pansier, Auteur ; Emmanuel Jez, Auteur | Paris : PUF | Que sais-je ?, ISSN 0768-0066 | 2001La délinquance sur l'Internet présente des aspects juridiques mais aussi sociologiques. En plus des principales infractions envers les biens et les personnes (contrefaçons, escroqueries...), une cyber-criminalité se développe dans laquelle l'ord[...]![]()
texte imprimé
Après avoir examiné le cyberespace et ses différents composants (éléments matériels, logiciels et humains), l'auteur se penche sur les problèmes d'Internet et des autoroutes de l'information : piratage, bombardement électronique, infiltration...[...]![]()
texte imprimé
Grâce au logiciel d'échange de fichiers MP3 puis les technologies P2P, tout le monde peut partager et transférer des fichiers vidéo, des images, des fichiers texte, des logiciels ainsi que des jeux. Pour s'initier à l'échange d'informations en t[...]![]()
texte imprimé
Les grands principes du piratage informatique expliqués par les "Hackers" du Chaos Computer club de Hambourg qui dénoncent ainsi la vulnérabilité des systèmes : espionnage, virus informatiques, détournement de fonds, destruction de données, etc.![]()
texte imprimé
Le hacker est souvent considéré comme un voyou d'Internet. Le philosophe finlandais le voit plutôt comme un personnage incontournable des sociétés occidentales, citoyen modèle de l'ère de l'information, véritable moteur d'une profonde mutation s[...]![]()
texte imprimé
Les clefs pour identifier les stratégies des piratages informatiques, pour mettre en place une protection efficace des données professionnelles et privées, préparer une riposte..![]()
texte imprimé
Pour protéger ordinateurs personnels, systèmes, données, sites Webs, intranets et entreprises du piratage informatique.