Descripteurs
Documents disponibles dans cette catégorie (56)


![]()
Article : texte imprimé
Le point sur l'activité des arnaqueurs en ligne de la Côte d'Ivoire : leur organisation et leur hiérarchie, leurs cibles, leurs méthodes ; les différents motifs de cette activité d'escroquerie via les sites de rencontre ; la lutte des autorités [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 038713 Disponible ![]()
Article : texte imprimé
Le point sur l'exploitation d'Africains dans des réseaux de cyberfraude dirigés par les mafias chinoises : les modalités des campagnes de recrutement frauduleuses ; le travail forcé dans les centres de fraudes et extorsions en ligne ; l'importan[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives périodique CDI 039415 Disponible ![]()
Article : texte imprimé
Enquête sur des escroqueries aux faux placements liées au crime organisé, usurpant l'identité de médias français pour diffuser des publicités trompeuses : les plaintes déposées par les médias pour usurpation d'identité numérique, contrefaçon de [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives périodique CDI 039119 Disponible ![]()
Article : texte imprimé
Le point sur les escroqueries en ligne postées par des jeunes : la vente en ligne de kits d'escroquerie, prêts à l'emploi ; le principe de fonctionnement de cette escroquerie en ligne ; la typologie de ces délinquants ; la jeunesse des cyberarna[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives périodique CDI 039094 Disponible ![]()
document électronique
e-Enfance 2021Explications sur les différents types d'escroquerie en ligne (hameçonnage ou phishing, scamming, chantage à la webcam ou sextorsion), leur définition, ce que dit la loi et les moyens de s'en protéger.![]()
document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]![]()
document électronique
1jour 1actu 2022Explications sur les cyberattaques, ou attaques informatiques : qui les mènent et comment s'y prennent ces personnes ; les moyens de s'en protéger.![]()
document électronique
1jour 1actu 2021Explication du piratage informatique : définition ; les motivations des pirates ou hackers ; les types de piratage.![]()
document électronique
Le point sur les tentatives d'arnaques au chantage à la webcam prétendue piratée : de quoi il s'agit, pourquoi il ne faut pas craindre ce type d'arnaque, comment les cybercriminels ont eu accès à ces informations personnelles, ce qu'il convient [...]![]()
Article : texte imprimé
Le point sur les attaques malveillantes sur Internet ciblant les particuliers à travers des questions-réponses : des risques en hausse ; les différentes menaces ; les logiciels de protection ; les mots de passe ; le télétravail. Encadré : l'avis[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 036464 Disponible ![]()
Article : texte imprimé
Présentation du pirate informatique Max Louarn : l'idéologie des hackeurs ; son histoire et ses débuts dans le piratage ; sa première arrestation pour une fraude sur les numéros de cartes téléphoniques ; son activité de hackeur dans les consoles[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 036708 Disponible ![]()
Article : texte imprimé
Antoine Delaunay, Auteur ; Florian Reynaud, Auteur ; Martin Untersinger, Auteur | Le Monde Editions |Dossier consacré à la menace cybercriminelle contre les entreprises et les institutions publiques au moyen de "rançongiciels" en France. Enquête sur les rançongiciels : l'attaque informatique sous forme d'infection au rançongiciel contre l'hôpit[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034329 Disponible ![]()
document électronique
Le point sur les différents types de comptes malveillants sur les réseaux sociaux, leurs caractéristiques et les méthodes d'identification : le bot, compte automatisé de réseau social géré par un algorithme ; la différence entre un troll et un [...]![]()
document électronique
Le point sur le piratage informatique à partir d'un exemple qui montre le détournement de la page d'un maire par un hacker adolescent à l'occasion d'une élection municipale. Constat selon lequel la diffusion de fake news n'est pas un jeu et peut[...]![]()
Article : texte imprimé
Dossier consacré aux cyberattaques et à leurs impacts sur les entreprises et les particuliers. La recrudescence de la cybercriminalité et sa diversité. Les conséquences d'une cyberattaque sur l'hôpital André Mignot de Versailles. La vulnérabilit[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037988 Disponible