Dossier "Sécurité informatique"

Ethical Hackers

Ethical hackers : mot à mot hackers éthiques, une expression consacrée par IBM pour désigner les pirates informatiques récupérés par les entreprises pour protéger les réseaux. La sécurité dans la transmission de l’information sur le réseau Internet ne peut être facilement garantie en raison de la nature ouverte de l’internet voulue par ses pères fondateurs. Ces problèmes de sécurité de l’information sur l’internet sont particulièrement inquiétants lorsqu’il s’agit de transactions commerciales.
 Que sais-je ? N° 3546

L’émergence de l’ère informatique a ainsi donné naissance à de nouveaux comportements délinquants, difficiles à appréhender et marqués du sceau de l’immatérialité. Les vices les plus répandus ont ainsi trouvé leur place dasn l'espace virtuel, où se développe une criminalité bien réelle, multiforme et souvent insaissable.

Frédéric PANSIER & Emmanuel JEZ, in « la criminalité sur internet », 2001.

Descriptif rapide des 13 pages de ce dossier

  1. Antivrus en ligne

    Trop radin pour payer votre logiciel antivirus ? Et bien voici quelques sites qui vous proposent une détection en ligne de votre machine. ce n'est
  2. Cybercriminalité

    La Loi et le désordre aux frontières du cyberespace... Présentation de la cybercriminalité Le site de Ministère de l'Intérieur et son dossier sur la
  3. Hacking

    Le hacking, souvent rapidement traduit par piratage informatique a originellement un sens de bidouille informatique de haut niveau. Si l’action des "
  4. Indiscrétion informatique

    Pour utiliser l’internet sans risque, il n ’y a pas de solution miracle, sinon que de ne pas utiliser l’internet... Mais il est bon de savoir quels
  5. Intrusion informatique

    Comment les pirates informatiques pénètrent-ils les sites informatiques ? Voici quelques pages en français ou en anglais qui permettent déjà de
  6. Phishing

    Technique utilisée par les escrocs en ligne, visant à usurper l’identité d’une personne ou d’une entité connue, le phishing, ou hameçonnage en
  7. Protection du PC ou du Mac

    MacKeeper n’est pas un malware : c’est une escroquerie Le marketing agressif de ZeoBit, visible depuis la plateforme de test de rapidité de l'ADSL "
  8. Sécurité informatique

    Après la protection élémentaire du PC, voici quelques références pour aller plus loin dans la connaissance et la maitrise des enjeux sécuritaires.
  9. Chevaux de Troie

    On appelle « Cheval de Troie » (trojan horse), un petit programme d’apparence anodine dont les quelques lignes d’instructions ont pour but de
  10. Vers informatiques

    Un ver (worm) est un programme autonome capable de se dupliquer sans intervention humaine, d’ordinateur en ordinateur. Sa principale fonctionnalité
  11. Virus informatiques

    Voici quelques ressources sur le thème des virus informatique, car la meilleur des protection passe obligatoirement par la connaissance du
  12. Virus canulars

    Le développement prodigieux du courrier électronique sur Internet et sa grande facilité d’utilisation font de cet outil de communication le moyen
  13. Vulnérabilités informatiques

    Différents sites très consultés par les entreprises offrent de l’information détaillée sur les vulnérabilités des systèmes informatiques. En voici

Statistiques :

Identification :

Utilisateurs :

Il y a actuellement 1 utilisateur connecté.

Droits d'auteur :

Ce site est mis à disposition
sous un contrat Creative Commons :
http://creativecommons.org