En poursuivant votre navigation sur ce site, vous acceptez l'utilisation d'un simple cookie d'identification. Aucune autre exploitation n'est faite de ce cookie. OK

Documents CYBER-CRIMINALITE 45 résultats

Filtrer
Sélectionner : Tous / Aucun
Q
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Expliquer internet et la loi en milieu scolaire MATTATIA Fabrice | CANOPÉ ÉDITIONS ; EYROLLES 2015

OUTILTHEQUE
Ouvrage - Cote : MEDIA 2.140 - Doc n°123458

- 139 p.
ISBN 978-2-212-14136-8
Thème : MEDIA
Internet est devenu un outil quotidien, aussi bien pour les élèves que pour les enseignants. Blog personnel de l'élève ou blog de la classe, utilisation de ressources sous droit d'auteur, mise en ligne de données personnelles ou de la vie privée, réputation de l'établissement, publication de contenus choquants ou illicites, droit d'accès de la hiérarchie aux mails ou aux fichiers de l'enseignant, fraude informatique ..... Cet ouvrage de vulgarisation donne toutes les définitions et les bases juridiques indispensables, ainsi que de nombreux exemples concrets de jurisprudence, et fait le point sur les évolutions et les débats en cours. [-]

Internet est devenu un outil quotidien, aussi bien pour les élèves que pour les enseignants. Blog personnel de l'élève ou blog de la classe, utilisation de ressources sous droit d'auteur, mise en ligne de données personnelles ou de la vie privée, réputation de l'établissement, publication de contenus choquants ou illicites, droit d'accès de la hiérarchie aux mails ou aux fichiers de l'enseignant, fraude informatique ..... Cet ouvrage de ...

EDUCATION AUX MEDIAS ; INTERNET ; LEGISLATION ; LIBERTE D'EXPRESSION ; RESPONSABILITE ; VIE PRIVEE ; VIE PROFESSIONNELLE ; PROPRIETE INTELLECTUELLE ; CYBER-CRIMINALITE ; MILIEU SCOLAIRE ; DROITS ET DEVOIRS

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.

Infrastructures stratégiques et cyberguerre BONNAURE Pierre | FUTURIBLES sarl avril 2012

HEPN Campus
* Article - - Doc n°135344

- n° 384 - p. 21-33
Thème : TECHNOLOGIE
La vulnérabilité des sociétés développées n'est pas une notion nouvelle. Elle prend cependant un sens nouveau dès lors que les réseaux réels et virtuels s'étendent et s'interconnectent de plus en plus. Ainsi, les réseaux électroniques et numériques interviennent aujourd'hui dans le fonctionnement de presque tous les autres systèmes et infrastructures stratégiques. C'est dire leur importance et l'enjeu que représente leur protection dans la plupart des pays. Or, Internet fait l'objet de fréquentes attaques et les cybermenaces se multiplient, émanant de hackers aux objectifs très disparates, dont les actions peuvent avoir des conséquences considérables...[-]

La vulnérabilité des sociétés développées n'est pas une notion nouvelle. Elle prend cependant un sens nouveau dès lors que les réseaux réels et virtuels s'étendent et s'interconnectent de plus en plus. Ainsi, les réseaux électroniques et numériques interviennent aujourd'hui dans le fonctionnement de presque tous les autres systèmes et infrastructures stratégiques. C'est dire leur importance et l'enjeu que représente leur protection dans la ...

DEFENSE ; MILIEU MILITAIRE ; GUERRE ; CYBER-CRIMINALITE ; INTERNET ; IMPACT ; NUMERIQUE ; ARMEE ; INFORMATIQUE

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Cyberarnaques : S'informer pour mieux se protéger JACOPINI Denis ; NOCENTI Marie | PLON 2018

Centre de Ressources Documentaires
Ouvrage - Cote : 343.9/JAC - Doc n°137571

- 295 p.
ISBN 978-2-259-26422-8
Thème : JUSTICE
Le développement des nouvelles technologies, de l'usage d'internet et des réseaux sociaux a engendré une nouvelle forme de criminalité : la cyber-criminalité, et, notamment, les cyberarnaques. Comment s'en protéger ? Les auteurs de cet ouvrage partent de situations réellement vécues par des victimes de ces escrocs d'un nouveau genre pour dispenser ensuite de précieux conseils pour ne pas devenir victime soi-même.

DROIT ; JUSTICE ; CRIMINALITE ; DELINQUANCE ; INTERNET ; INFORMATIQUE ; TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; CYBER-CRIMINALITE ; LUTTE ; PROTECTION

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Dans le cyberespace, personne ne vous entend crier FONTAINE Gilles | JC LATTÈS 2018

Centre de Ressources Documentaires
Ouvrage - Cote : 343.9/FON - Doc n°139814

- 313 p.
ISBN 978-2-7096-6164-5
Thème : JUSTICE
Internet est un outil formidable pour tout un chacun... et un nouveau terrain de jeu pour les criminels ! Gilles Fontaine s'est intéressé de près à cette nouvelle forme de criminalité et a mené une enquête pendant plus d'un an. Cet ouvrage rend compte de ses investigations.

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; INTERNET ; DELINQUANCE ; CYBER-CRIMINALITE ; SECURITE ; INFORMATIQUE ; RISQUE

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Guide pratique de la cybersécurité et de la défense ADJOVI Emmanuel | ORGANISATION INTERNATIONALE DE LA FRANCOPHONIE février 2017 H

HEPN Campus
* Ouvrage - Cote : 004/ADJ - Doc n°141783

- 67 p.
Thème : INFORMATIQUE
Ce Guide propose de prendre en considération les principaux impacts des cyberrisques sur les personnes, les entreprises et l'État avant d'établir un plan d'action. Ce plan doit partir de l'analyse des risques et mesures de sécurité dans le respect des droits fondamentaux de la protection des données à caractère personnel et d'un cadre juridique encadrant l'intervention des différents acteurs de la cybersécurité pour générer une stratégie nationale de cybersécurité et de cyberdéfense. (note de l'éditeur)[-]

Ce Guide propose de prendre en considération les principaux impacts des cyberrisques sur les personnes, les entreprises et l'État avant d'établir un plan d'action. Ce plan doit partir de l'analyse des risques et mesures de sécurité dans le respect des droits fondamentaux de la protection des données à caractère personnel et d'un cadre juridique encadrant l'intervention des différents acteurs de la cybersécurité pour générer une stratégie ...

INTERNET ; SECURITE ; CYBER-CRIMINALITE ; PROTECTION ; IMPACT ; RISQUE ; ASPECT JURIDIQUE ; LEGISLATION ; DROITS DE L'HOMME ; RECUEIL DE DONNÉES

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
- 70 p.
Thème : INFORMATIQUE
Chaque année, un million d'ordinateurs belges sont exposés à un logiciel malveillant. L'enjeu est énorme : perte de données ou même du contrôle de son propre système, usage abusif de ces données …, avec toutes les conséquences financières que cela implique. La FEB, ICC Belgium, Ernst & Young, B-CCENTRE, ISACA et Microsoft ont lancé un Belgian CyberSecurity Guide. Par le biais de ce guide, ces organisations entendent convaincre toutes les entreprises de l'importance de se prémunir contre les cybermenaces, en fonction de leurs besoins spécifiques. À cet effet, le guide reprend 10 "security key principles" et 10 "must-do security actions" et fournit une checklist pratique qui permet à l'entreprise d'évaluer si elle être prête à affronter les cyberincidents. (note de l'éditeur)[-]

Chaque année, un million d'ordinateurs belges sont exposés à un logiciel malveillant. L'enjeu est énorme : perte de données ou même du contrôle de son propre système, usage abusif de ces données …, avec toutes les conséquences financières que cela implique. La FEB, ICC Belgium, Ernst & Young, B-CCENTRE, ISACA et Microsoft ont lancé un Belgian CyberSecurity Guide. Par le biais de ce guide, ces organisations entendent convaincre toutes les ...

CYBERESPACE ; CYBER-CRIMINALITE ; PROTECTION ; MENACE ; ENTREPRISES ; BASE DE DONNEES ; RISQUE ; SECURITE

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
- 142 p.
Thème : VIOLENCE
Cette première étude statistique vise trois objectifs : mesurer l'ampleur des cyberviolences dans le contexte de violences conjugales; caractériser les cyberviolences conjugales : formes, contextes d'apparition, conséquences, démarches engagées par les victimes; identification des modalités et difficultés d'accompagnement des professionnel-le-s.

Le rapport comprend l'ensemble des résultats quantitatifs et qualitatifs de cette recherche-action, ainsi qu'une partie concernant le droit face à ces formes de cyberviolences. Le rapport inclut 7 recommandations formulées avec les acteurs et actrices de terrain afin de mieux repérer, protéger et prévenir ces formes de cyberviolences dans le couple. (note de l'éditeur)[-]

Cette première étude statistique vise trois objectifs : mesurer l'ampleur des cyberviolences dans le contexte de violences conjugales; caractériser les cyberviolences conjugales : formes, contextes d'apparition, conséquences, démarches engagées par les victimes; identification des modalités et difficultés d'accompagnement des professionnel-le-s.

Le rapport comprend l'ensemble des résultats quantitatifs et qualitatifs de cette recherche-action, ...

COUPLE ; CYBER-CRIMINALITE ; VIOLENCE CONJUGALE ; AIDE AUX VICTIMES ; ACCOMPAGNEMENT ; RECOMMANDATION ; DEPISTAGE ; PROTECTION ; PREVENTION

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.

Se prémunir contre les cyberattaques EVERS Freek ; MARTIN Michiel | COURRIER INTERNATIONAL 23 janvier 2020

HEPN Campus
* Article - - Doc n°146996

- n° 1525 - p. I-II
Thème : INFORMATIQUE
Picanol, le fabricant de machines pour l'industrie textile, s'est fait rançonner par des pirates informatiques. Les cyberattaques se multiplient et deviennent de plus en plus professionnelles.

CYBER-CRIMINALITE ; BELGIQUE ; ENTREPRISES ; SECURITE

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- n° 117 - p. 19-29
Thème : GEOPOLITIQUE
Cet article se penche sur la façon dont l'Union européenne (UE) développe, ces dernières années, une stratégie et des outils de cyberdéfense. Dans un monde de plus en plus connecté, comment l'UE conçoit-elle son rôle dans le cyberespace ? En quoi les initiatives européennes en matière de cyberdéfense traduisent-elles le rapport ambigu de l'Union à la notion de puissance ? Après avoir présenté les aspects stratégiques et institutionnels de la cyberdéfense européenne comme autant de facteurs d'une capacité de cyberdéfense émergente, l'article explore les limites de cette capacité et propose une interrogation sur le rapport entre l'UE et la notion de cyberpuissance.[-]

Cet article se penche sur la façon dont l'Union européenne (UE) développe, ces dernières années, une stratégie et des outils de cyberdéfense. Dans un monde de plus en plus connecté, comment l'UE conçoit-elle son rôle dans le cyberespace ? En quoi les initiatives européennes en matière de cyberdéfense traduisent-elles le rapport ambigu de l'Union à la notion de puissance ? Après avoir présenté les aspects stratégiques et institutionnels de la ...

POLITIQUE INTERNATIONALE ; UNION EUROPEENNE ; CYBER-CRIMINALITE ; PROTECTION ; DEFENSE ; PREVENTION ; STRATEGIE

... Lire [+]

Paniers
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Les territoires conquis de l'Islamisme ROUGIER Bernard | PRESSES UNIVERSITAIRES DE FRANCE janvier 2020 H

HEPN Campus
* Ouvrage - Cote : 323.28/ROU - Doc n°149032

- 412 p.
ISBN 978-2-13-082075-8
Thème : VIOLENCE
Comment des réseaux islamistes sont-ils parvenus à constituer des enclaves au cœur des quartiers populaires ? Comment des foyers idéologiques et institutionnels situés au Moyen-Orient arabe et au Maghreb ont-ils pu y diffuser avec succès leurs conceptions de l'islam ? D'Aubervilliers à Toulouse, d'Argenteuil à Champigny, Mantes-la-Jolie ou encore Molenbeek (Belgique), cet ouvrage étudie les stratégies et les pratiques des réseaux islamistes. Il documente précisément le maillage de l'espace local qui, des lieux de culte à ceux de loisir et d'activités professionnelles, aboutit à la constitution de « territoires d'islam » en rupture avec la société française. Traçant la cartographie de cette géographie islamiste du pouvoir, les auteurs révèlent ses croisements, ses nœuds de communication, ainsi que les flux idéologiques, économiques et interpersonnels qui la traversent. Au centre de cette analyse, la prison offre un prisme exceptionnel et apparaît plus que jamais comme l'endroit où s'élaborent les nouvelles doctrines de l'islamisme. (note de l'éditeur)[-]

Comment des réseaux islamistes sont-ils parvenus à constituer des enclaves au cœur des quartiers populaires ? Comment des foyers idéologiques et institutionnels situés au Moyen-Orient arabe et au Maghreb ont-ils pu y diffuser avec succès leurs conceptions de l'islam ? D'Aubervilliers à Toulouse, d'Argenteuil à Champigny, Mantes-la-Jolie ou encore Molenbeek (Belgique), cet ouvrage étudie les stratégies et les pratiques des réseaux islamistes. Il ...

ISLAMISME ; TERRORISME ; RESEAU ; IDEOLOGIE ; MILIEU URBAIN ; BELGIQUE ; FRANCE ; BRUXELLES ; CULTE ; PRISON ; RESEAUX SOCIAUX ; RADICALISATION ; LITTERATURE ; COLONIALISME ; CYBER-CRIMINALITE ; RELIGION

... Lire [+]

Paniers