En poursuivant votre navigation sur ce site, vous acceptez l'utilisation d'un simple cookie d'identification. Aucune autre exploitation n'est faite de ce cookie. OK

Gerer mes paniers

  • Documents CYBER-CRIMINALITE 53 résultats

    Filtrer
    Sélectionner : Tous / Aucun
    Q
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.
    y

    Expliquer internet et la loi en milieu scolaire MATTATIA Fabrice | CANOPÉ ÉDITIONS ; EYROLLES 2015

    OUTILTHEQUE
    Ouvrage - Cote : MEDIA 2.140 - Doc n°123458

    - 139 p.
    ISBN 978-2-212-14136-8
    Thème : MEDIA
    Internet est devenu un outil quotidien, aussi bien pour les élèves que pour les enseignants. Blog personnel de l'élève ou blog de la classe, utilisation de ressources sous droit d'auteur, mise en ligne de données personnelles ou de la vie privée, réputation de l'établissement, publication de contenus choquants ou illicites, droit d'accès de la hiérarchie aux mails ou aux fichiers de l'enseignant, fraude informatique ..... Cet ouvrage de vulgarisation donne toutes les définitions et les bases juridiques indispensables, ainsi que de nombreux exemples concrets de jurisprudence, et fait le point sur les évolutions et les débats en cours. [-]

    Internet est devenu un outil quotidien, aussi bien pour les élèves que pour les enseignants. Blog personnel de l'élève ou blog de la classe, utilisation de ressources sous droit d'auteur, mise en ligne de données personnelles ou de la vie privée, réputation de l'établissement, publication de contenus choquants ou illicites, droit d'accès de la hiérarchie aux mails ou aux fichiers de l'enseignant, fraude informatique ..... Cet ouvrage de ...

    EDUCATION AUX MEDIAS ; INTERNET ; LEGISLATION ; LIBERTE D'EXPRESSION ; RESPONSABILITE ; VIE PRIVEE ; VIE PROFESSIONNELLE ; PROPRIETE INTELLECTUELLE ; CYBER-CRIMINALITE ; MILIEU SCOLAIRE ; DROITS ET DEVOIRS

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.

    Infrastructures stratégiques et cyberguerre BONNAURE Pierre | FUTURIBLES sarl avril 2012

    HEPN Campus
    * Article - - Doc n°135344

    - n° 384 - p. 21-33
    Thème : TECHNOLOGIE
    La vulnérabilité des sociétés développées n'est pas une notion nouvelle. Elle prend cependant un sens nouveau dès lors que les réseaux réels et virtuels s'étendent et s'interconnectent de plus en plus. Ainsi, les réseaux électroniques et numériques interviennent aujourd'hui dans le fonctionnement de presque tous les autres systèmes et infrastructures stratégiques. C'est dire leur importance et l'enjeu que représente leur protection dans la plupart des pays. Or, Internet fait l'objet de fréquentes attaques et les cybermenaces se multiplient, émanant de hackers aux objectifs très disparates, dont les actions peuvent avoir des conséquences considérables...[-]

    La vulnérabilité des sociétés développées n'est pas une notion nouvelle. Elle prend cependant un sens nouveau dès lors que les réseaux réels et virtuels s'étendent et s'interconnectent de plus en plus. Ainsi, les réseaux électroniques et numériques interviennent aujourd'hui dans le fonctionnement de presque tous les autres systèmes et infrastructures stratégiques. C'est dire leur importance et l'enjeu que représente leur protection dans la ...

    DEFENSE ; MILIEU MILITAIRE ; GUERRE ; CYBER-CRIMINALITE ; INTERNET ; IMPACT ; NUMERIQUE ; ARMEE ; INFORMATIQUE

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.
    y

    Cyberarnaques : S'informer pour mieux se protéger JACOPINI Denis ; NOCENTI Marie | PLON 2018

    Centre de Ressources Documentaires
    Ouvrage - Cote : 343.9/JAC - Doc n°137571

    - 295 p.
    ISBN 978-2-259-26422-8
    Thème : JUSTICE
    Le développement des nouvelles technologies, de l'usage d'internet et des réseaux sociaux a engendré une nouvelle forme de criminalité : la cyber-criminalité, et, notamment, les cyberarnaques. Comment s'en protéger ? Les auteurs de cet ouvrage partent de situations réellement vécues par des victimes de ces escrocs d'un nouveau genre pour dispenser ensuite de précieux conseils pour ne pas devenir victime soi-même.

    DROIT ; JUSTICE ; CRIMINALITE ; DELINQUANCE ; INTERNET ; INFORMATIQUE ; TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; CYBER-CRIMINALITE ; LUTTE ; PROTECTION

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.
    y

    Dans le cyberespace, personne ne vous entend crier FONTAINE Gilles | JC LATTÈS 2018

    Centre de Ressources Documentaires
    Ouvrage - Cote : 343.9/FON - Doc n°139814

    - 313 p.
    ISBN 978-2-7096-6164-5
    Thème : JUSTICE
    Internet est un outil formidable pour tout un chacun... et un nouveau terrain de jeu pour les criminels ! Gilles Fontaine s'est intéressé de près à cette nouvelle forme de criminalité et a mené une enquête pendant plus d'un an. Cet ouvrage rend compte de ses investigations.

    TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; INTERNET ; DELINQUANCE ; CYBER-CRIMINALITE ; SECURITE ; INFORMATIQUE ; RISQUE

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.
    y

    Guide pratique de la cybersécurité et de la défense ADJOVI Emmanuel | ORGANISATION INTERNATIONALE DE LA FRANCOPHONIE février 2017 H

    HEPN Campus
    * Ouvrage - Cote : 004/ADJ - Doc n°141783

    - 67 p.
    Thème : INFORMATIQUE
    Ce Guide propose de prendre en considération les principaux impacts des cyberrisques sur les personnes, les entreprises et l'État avant d'établir un plan d'action. Ce plan doit partir de l'analyse des risques et mesures de sécurité dans le respect des droits fondamentaux de la protection des données à caractère personnel et d'un cadre juridique encadrant l'intervention des différents acteurs de la cybersécurité pour générer une stratégie nationale de cybersécurité et de cyberdéfense. (note de l'éditeur)[-]

    Ce Guide propose de prendre en considération les principaux impacts des cyberrisques sur les personnes, les entreprises et l'État avant d'établir un plan d'action. Ce plan doit partir de l'analyse des risques et mesures de sécurité dans le respect des droits fondamentaux de la protection des données à caractère personnel et d'un cadre juridique encadrant l'intervention des différents acteurs de la cybersécurité pour générer une stratégie ...

    INTERNET ; SECURITE ; CYBER-CRIMINALITE ; PROTECTION ; IMPACT ; RISQUE ; ASPECT JURIDIQUE ; LEGISLATION ; DROITS DE L'HOMME ; RECUEIL DE DONNÉES

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.
    y
    - 70 p.
    Thème : INFORMATIQUE
    Chaque année, un million d'ordinateurs belges sont exposés à un logiciel malveillant. L'enjeu est énorme : perte de données ou même du contrôle de son propre système, usage abusif de ces données …, avec toutes les conséquences financières que cela implique. La FEB, ICC Belgium, Ernst & Young, B-CCENTRE, ISACA et Microsoft ont lancé un Belgian CyberSecurity Guide. Par le biais de ce guide, ces organisations entendent convaincre toutes les entreprises de l'importance de se prémunir contre les cybermenaces, en fonction de leurs besoins spécifiques. À cet effet, le guide reprend 10 "security key principles" et 10 "must-do security actions" et fournit une checklist pratique qui permet à l'entreprise d'évaluer si elle être prête à affronter les cyberincidents. (note de l'éditeur)[-]

    Chaque année, un million d'ordinateurs belges sont exposés à un logiciel malveillant. L'enjeu est énorme : perte de données ou même du contrôle de son propre système, usage abusif de ces données …, avec toutes les conséquences financières que cela implique. La FEB, ICC Belgium, Ernst & Young, B-CCENTRE, ISACA et Microsoft ont lancé un Belgian CyberSecurity Guide. Par le biais de ce guide, ces organisations entendent convaincre toutes les ...

    CYBERESPACE ; CYBER-CRIMINALITE ; PROTECTION ; MENACE ; ENTREPRISES ; BASE DE DONNEES ; RISQUE ; SECURITE

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.
    y
    - 142 p.
    Thème : VIOLENCE
    Cette première étude statistique vise trois objectifs : mesurer l'ampleur des cyberviolences dans le contexte de violences conjugales; caractériser les cyberviolences conjugales : formes, contextes d'apparition, conséquences, démarches engagées par les victimes; identification des modalités et difficultés d'accompagnement des professionnel-le-s.

    Le rapport comprend l'ensemble des résultats quantitatifs et qualitatifs de cette recherche-action, ainsi qu'une partie concernant le droit face à ces formes de cyberviolences. Le rapport inclut 7 recommandations formulées avec les acteurs et actrices de terrain afin de mieux repérer, protéger et prévenir ces formes de cyberviolences dans le couple. (note de l'éditeur)[-]

    Cette première étude statistique vise trois objectifs : mesurer l'ampleur des cyberviolences dans le contexte de violences conjugales; caractériser les cyberviolences conjugales : formes, contextes d'apparition, conséquences, démarches engagées par les victimes; identification des modalités et difficultés d'accompagnement des professionnel-le-s.

    Le rapport comprend l'ensemble des résultats quantitatifs et qualitatifs de cette recherche-action, ...

    COUPLE ; CYBER-CRIMINALITE ; VIOLENCE CONJUGALE ; AIDE AUX VICTIMES ; ACCOMPAGNEMENT ; RECOMMANDATION ; DEPISTAGE ; PROTECTION ; PREVENTION

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.

    Se prémunir contre les cyberattaques EVERS Freek ; MARTIN Michiel | COURRIER INTERNATIONAL 23 janvier 2020

    HEPN Campus
    * Article - - Doc n°146996

    - n° 1525 - p. I-II
    Thème : INFORMATIQUE
    Picanol, le fabricant de machines pour l'industrie textile, s'est fait rançonner par des pirates informatiques. Les cyberattaques se multiplient et deviennent de plus en plus professionnelles.

    CYBER-CRIMINALITE ; BELGIQUE ; ENTREPRISES ; SECURITE

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.
    - n° 117 - p. 19-29
    Thème : GEOPOLITIQUE
    Cet article se penche sur la façon dont l'Union européenne (UE) développe, ces dernières années, une stratégie et des outils de cyberdéfense. Dans un monde de plus en plus connecté, comment l'UE conçoit-elle son rôle dans le cyberespace ? En quoi les initiatives européennes en matière de cyberdéfense traduisent-elles le rapport ambigu de l'Union à la notion de puissance ? Après avoir présenté les aspects stratégiques et institutionnels de la cyberdéfense européenne comme autant de facteurs d'une capacité de cyberdéfense émergente, l'article explore les limites de cette capacité et propose une interrogation sur le rapport entre l'UE et la notion de cyberpuissance.[-]

    Cet article se penche sur la façon dont l'Union européenne (UE) développe, ces dernières années, une stratégie et des outils de cyberdéfense. Dans un monde de plus en plus connecté, comment l'UE conçoit-elle son rôle dans le cyberespace ? En quoi les initiatives européennes en matière de cyberdéfense traduisent-elles le rapport ambigu de l'Union à la notion de puissance ? Après avoir présenté les aspects stratégiques et institutionnels de la ...

    POLITIQUE INTERNATIONALE ; UNION EUROPEENNE ; CYBER-CRIMINALITE ; PROTECTION ; DEFENSE ; PREVENTION ; STRATEGIE

    ... Lire [+]

    Paniers
    Déposez votre fichier ici pour le déplacer vers cet enregistrement.
    y

    Les territoires conquis de l'Islamisme ROUGIER Bernard | PRESSES UNIVERSITAIRES DE FRANCE janvier 2020 H

    HEPN Campus
    * Ouvrage - Cote : 323.28/ROU - Doc n°149032

    - 412 p.
    ISBN 978-2-13-082075-8
    Thème : VIOLENCE
    Comment des réseaux islamistes sont-ils parvenus à constituer des enclaves au cœur des quartiers populaires ? Comment des foyers idéologiques et institutionnels situés au Moyen-Orient arabe et au Maghreb ont-ils pu y diffuser avec succès leurs conceptions de l'islam ? D'Aubervilliers à Toulouse, d'Argenteuil à Champigny, Mantes-la-Jolie ou encore Molenbeek (Belgique), cet ouvrage étudie les stratégies et les pratiques des réseaux islamistes. Il documente précisément le maillage de l'espace local qui, des lieux de culte à ceux de loisir et d'activités professionnelles, aboutit à la constitution de « territoires d'islam » en rupture avec la société française. Traçant la cartographie de cette géographie islamiste du pouvoir, les auteurs révèlent ses croisements, ses nœuds de communication, ainsi que les flux idéologiques, économiques et interpersonnels qui la traversent. Au centre de cette analyse, la prison offre un prisme exceptionnel et apparaît plus que jamais comme l'endroit où s'élaborent les nouvelles doctrines de l'islamisme. (note de l'éditeur)[-]

    Comment des réseaux islamistes sont-ils parvenus à constituer des enclaves au cœur des quartiers populaires ? Comment des foyers idéologiques et institutionnels situés au Moyen-Orient arabe et au Maghreb ont-ils pu y diffuser avec succès leurs conceptions de l'islam ? D'Aubervilliers à Toulouse, d'Argenteuil à Champigny, Mantes-la-Jolie ou encore Molenbeek (Belgique), cet ouvrage étudie les stratégies et les pratiques des réseaux islamistes. Il ...

    ISLAMISME ; TERRORISME ; RESEAU ; IDEOLOGIE ; MILIEU URBAIN ; BELGIQUE ; FRANCE ; BRUXELLES ; CULTE ; PRISON ; RESEAUX SOCIAUX ; RADICALISATION ; LITTERATURE ; COLONIALISME ; CYBER-CRIMINALITE ; RELIGION

    ... Lire [+]

    Paniers
    Close