BASE DE DONNÉES
DES REVUES DE LA FDE
Liste des revues dépouillées
de la Faculté d'Éducation de l'Académie de Montpellier.
Pour connaître la disponibilité d'un numéro, reportez vous au catalogue BIU
CRD11
CRD30
CRD34
CRD48
CRD66
A partir de cette page vous pouvez :
Retourner au premier écran avec les dernières notices... |
Résultat de la recherche
13 résultat(s) recherche sur le mot-clé 'piratage informatique'
Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Le bruit de votre ordinateur trahit vos secrets / Philippe Pajot in La Recherche (Paris. 1970), 491 (09/2014)
[article]
Titre : Le bruit de votre ordinateur trahit vos secrets Type de document : texte imprimé Auteurs : Philippe Pajot, Auteur Année de publication : 2014 Article en page(s) : p.42-44 Note générale : Bibliographie, schémas, webographie. Langues : Français Mots-clés : système de chiffrement informatique piratage informatique Résumé : Le point sur ce que peut révéler l'analyse du bruit de fonctionnement d'un ordinateur : il a permis à une équipe israélienne de pirater son algorithme de chiffrement et de découvrir rapidement sa clé secrète de chiffrement. Présentation du principe de fonctionnement et contre-mesures possibles. Encadré : les différentes catégories d'attaques des algorithmes de cryptage.
in La Recherche (Paris. 1970) > 491 (09/2014) . - p.42-44[article] Le bruit de votre ordinateur trahit vos secrets [texte imprimé] / Philippe Pajot, Auteur . - 2014 . - p.42-44.
Bibliographie, schémas, webographie.
Langues : Français
in La Recherche (Paris. 1970) > 491 (09/2014) . - p.42-44
Mots-clés : système de chiffrement informatique piratage informatique Résumé : Le point sur ce que peut révéler l'analyse du bruit de fonctionnement d'un ordinateur : il a permis à une équipe israélienne de pirater son algorithme de chiffrement et de découvrir rapidement sa clé secrète de chiffrement. Présentation du principe de fonctionnement et contre-mesures possibles. Encadré : les différentes catégories d'attaques des algorithmes de cryptage. Comment peut-on pirater une chaîne de télévision ? / Arnaud Devillard in Sciences et avenir (1949), 820 (06/2015)
[article]
Titre : Comment peut-on pirater une chaîne de télévision ? Type de document : texte imprimé Auteurs : Arnaud Devillard, Auteur Année de publication : 2015 Article en page(s) : p.102-103 Langues : Français Mots-clés : piratage informatique chaîne de télévision Résumé : Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.
in Sciences et avenir (1949) > 820 (06/2015) . - p.102-103[article] Comment peut-on pirater une chaîne de télévision ? [texte imprimé] / Arnaud Devillard, Auteur . - 2015 . - p.102-103.
Langues : Français
in Sciences et avenir (1949) > 820 (06/2015) . - p.102-103
Mots-clés : piratage informatique chaîne de télévision Résumé : Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé. Comment WikiLeaks protège-t-il ses sources ? / Arnaud Devillard in Sciences et avenir (1949), 769 (03/2011)
[article]
Titre : Comment WikiLeaks protège-t-il ses sources ? Type de document : texte imprimé Auteurs : Arnaud Devillard, Auteur Année de publication : 2011 Article en page(s) : p.16-17 Note générale : Schémas. Langues : Français Mots-clés : diplomatie piratage informatique Etats-Unis Résumé : Enquête, en 2011, sur le site collaboratif WikiLeaks, auteur de fuite de données confidentielles de la diplomatie américaine. Fonctionnement de ce réseau et explication du piratage. Conséquences judiciaires.
in Sciences et avenir (1949) > 769 (03/2011) . - p.16-17[article] Comment WikiLeaks protège-t-il ses sources ? [texte imprimé] / Arnaud Devillard, Auteur . - 2011 . - p.16-17.
Schémas.
Langues : Français
in Sciences et avenir (1949) > 769 (03/2011) . - p.16-17
Mots-clés : diplomatie piratage informatique Etats-Unis Résumé : Enquête, en 2011, sur le site collaboratif WikiLeaks, auteur de fuite de données confidentielles de la diplomatie américaine. Fonctionnement de ce réseau et explication du piratage. Conséquences judiciaires. L'étrange affaire Stuxnet / Olivier Lascar in Science & vie junior, 262 (07/2011)
[article]
Titre : L'étrange affaire Stuxnet Type de document : texte imprimé Auteurs : Olivier Lascar, Auteur Année de publication : 2011 Article en page(s) : p.18-20 Note générale : Schéma. Langues : Français Mots-clés : piratage informatique industrie nucléaire Iran Résumé : Le point sur la cyber attaque qui a frappé une usine nucléaire en Iran, en novembre 2010. Hypothèses sur la façon dont le virus informatique Stuxnet a été infiltré dans le système informatique qui commandait les centrifugeuses permettant le traitement de l'uranium. Explication des origines possibles de ce type de virus et de son principe de fonctionnement. Les enjeux politiques et économiques de ce type d'attaque informatique.
in Science & vie junior > 262 (07/2011) . - p.18-20[article] L'étrange affaire Stuxnet [texte imprimé] / Olivier Lascar, Auteur . - 2011 . - p.18-20.
Schéma.
Langues : Français
in Science & vie junior > 262 (07/2011) . - p.18-20
Mots-clés : piratage informatique industrie nucléaire Iran Résumé : Le point sur la cyber attaque qui a frappé une usine nucléaire en Iran, en novembre 2010. Hypothèses sur la façon dont le virus informatique Stuxnet a été infiltré dans le système informatique qui commandait les centrifugeuses permettant le traitement de l'uranium. Explication des origines possibles de ce type de virus et de son principe de fonctionnement. Les enjeux politiques et économiques de ce type d'attaque informatique. Gare aux arnaques téléphoniques ! / Ophélie Colas des Francs in Science & vie junior, 280 (01/2013)
[article]
Titre : Gare aux arnaques téléphoniques ! Type de document : texte imprimé Auteurs : Ophélie Colas des Francs, Auteur Année de publication : 2013 Article en page(s) : p.80-82 Langues : Français Mots-clés : smartphone piratage informatique Résumé : Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurpations d'identité et autres faux cadeaux.
in Science & vie junior > 280 (01/2013) . - p.80-82[article] Gare aux arnaques téléphoniques ! [texte imprimé] / Ophélie Colas des Francs, Auteur . - 2013 . - p.80-82.
Langues : Français
in Science & vie junior > 280 (01/2013) . - p.80-82
Mots-clés : smartphone piratage informatique Résumé : Rappel des méthodes utilisées par des sociétés légales ou par des escrocs, pour soutirer de l'argent à l'aide d'envois d'appels ou de SMS surtaxés : conseils pour repérer les numéros de téléphone ou les messages frauduleux, pour éviter les usurpations d'identité et autres faux cadeaux. Grandes manoeuvres pour la cyberguerre / Muriel de Véricourt in La Recherche (Paris. 1970), 455 (09/2011)
PermalinkHadopi : la chasse aux pirates est ouverte ! / Emmanuel Deslouis in Science & vie junior, 255 (12/2010)
PermalinkLe kit informatique du parfait espion / Arnaud Devillard in Sciences et avenir (1949), 812 (10/2014)
PermalinkLe nouveau défi des codes secrets / David Larousserie in Sciences et avenir (1949), 759 (05/2010)
PermalinkQu'est-ce que ça veut dire, transformer un PC en zombie ? / Philippe Fontaine in Science & vie junior, 298 (07/2014)
Permalink