Academic literature on the topic 'Pirates informatiques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Pirates informatiques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Pirates informatiques"

1

Benaderette, Serge. "Les pirates informatiques n’ont qu’à bien se tenir !" Option/Bio 35, no. 683-684 (2024): 1. http://dx.doi.org/10.1016/s0992-5945(24)00027-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Dupont12, Benoît. "La régulation du cybercrime comme alternative à la judiciarisation." Criminologie 47, no. 2 (2014): 179–201. http://dx.doi.org/10.7202/1026733ar.

Full text
Abstract:
Les botnets, ou réseaux d’ordinateurs compromis par des pirates informatiques, représentent à l’heure actuelle la menace criminelle la plus sérieuse, servant de support à la fraude bancaire, aux attaques distribuées par déni de service (DDoS), ou encore à la fraude au clic. Au cours des dernières années, deux approches distinctes ont été privilégiées pour combattre ces botnets : d’une part, les services de police ont procédé à l’arrestation fortement médiatisée de quelques pirates de haut vol et au démantèlement de leurs infrastructures de commandement et de contrôle. D’autre part, dans certai
APA, Harvard, Vancouver, ISO, and other styles
3

Boenisch, Gilles. "Frédéric Bardeau, Nicolas Danet, Anonymous : pirates informatiques ou altermondialistes numériques ?" Questions de communication, no. 21 (September 1, 2012): 357–60. http://dx.doi.org/10.4000/questionsdecommunication.6796.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Dupont, Benoit. "Nouvelles technologies et crime désorganisé : incursion au cœur d’un réseau de pirates informatiques." Sécurité et stratégie 11, no. 4 (2012): 25. http://dx.doi.org/10.3917/sestr.011.0025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Henrotte, Jean-François, and Pauline Limbrée. "Le pirate éthique à l’épreuve du droit pénal et de la protection des données." Pin Code N° 1, no. 1 (2019): 18–25. http://dx.doi.org/10.3917/pinc.001.0018.

Full text
Abstract:
Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant. Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting ) 2 ou de collaborer avec des pirates éthiques. Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en test
APA, Harvard, Vancouver, ISO, and other styles
6

De Filippi, Primavera, and Mélanie Dulong de Rosnay. "Le pirate informatique, un explorateur des courants juridiques du réseau." Tracés, no. 26 (June 16, 2014): 43–65. http://dx.doi.org/10.4000/traces.5914.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Pirates informatiques"

1

Humbert, Jean-Philippe Walter Jacques. "Les mondes de la cyberdélinquance et images sociales du pirate informatique." [S.l.] : [s.n.], 2007. ftp://ftp.scd.univ-metz.fr/pub/Theses/2007/Humbert.J_P.LMZ0703.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Su, Lifeng. "Confidentialité et intégrité du bus mémoire." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0008.

Full text
Abstract:
La sécurité de l'exécution du programme est souvent demandée pour les applications critiques. Malheureusement elle est vulnérable à beaucoup de techniques d'attaques telles que les exploitations logicielles et les attaques du matériel. Certaines des expériences existantes ont déjà démontré que la sécurite de la communication entre le processeur et la mémoire externe peut être compromise par les attaques par sondage sur carte. Généralement les attaques par sondage sont divisées en deux sous-classes : le sondage passif et le sondage actif. Dans le premier cas, un attaquant peut capturer des donn
APA, Harvard, Vancouver, ISO, and other styles
3

Mendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.

Full text
Abstract:
Le piratage informatique est apparu avec les premiers micro-ordinateurs vers 1980 et depuis n'a cessé de s'amplifier. Au début, cette pratique était essentiellement individuelle et ludique. Elle est désormais principalement constituée par les activités des personnes qui, individuellement ou en groupe, avec des motivations très diverses, piratent les ordinateurs des autres. Aujourd'hui, l'explosion des moyens de communications électroniques fait que la sécurité des données concerne sans cesse de nouvelles populations. Cette thèse examine dans un premier temps, d’un point de vue technique et soc
APA, Harvard, Vancouver, ISO, and other styles
4

Balduzzi, Marco. "Mesures automatisées de nouvelles menaces sur Internet." Paris, Télécom ParisTech, 2011. http://www.theses.fr/2011ENST0042.

Full text
Abstract:
Pendant les vingt dernières années, Internet s'est transformé d'un réseau simple de taille limitée à un système complexe de grandes dimensions. Alors qu'Internet était initialement utilisé pOUf offrir du contenu statique,organisé autour de simples sites web, aujourd'hui il fournit en même temps contenu et services complexes (comme chat, e-mail ou le web) ainsi que l'externalisation de calculs et d'applications (cloud computing). Les attaquants ne sont pas indifférents à l'évolution d'Internet Souvent motivées par un florissant marché noir, les attaquants sont constamment à la recherche de vuln
APA, Harvard, Vancouver, ISO, and other styles
5

Pargman, Daniel. "Code begets community : on social and technical aspects of managing a virtual community /." Linköping : Tema, Univ, 2000. http://www.bibl.liu.se/liupubl/disp/disp2000/arts224s.htm.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Humbert, Jean-Philippe. "Les mondes de la cyberdélinquance et images sociales du pirate informatique." Thesis, Metz, 2007. http://www.theses.fr/2007METZ003L/document.

Full text
Abstract:
La cyberdélinquance constitue un phénomène indissociable du monde numérique, depuis les premiers hackers recherchant la compréhension des mécanismes innovants de communication, jusqu'aux pirates informatiques majoritairement voués désormais à la criminalité. L'évolution et l'état actuel de ce phénomène déterminent, dès lors, un véritable questionnement sur la réalité sociale du pirate informatique responsable des faits de cyberdélinquance. En effet, comment l'appréhender et en atteindre la connaissance ? Afin d'en dégager les clés de compréhension, ces interrogations sont abordées par l'étude
APA, Harvard, Vancouver, ISO, and other styles
7

Treger, Joana. "Etude de la sécurité de schémas de chiffrement par bloc et de schémas multivariés." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0015.

Full text
Abstract:
La thèse se compose de deux parties. La première partie relate de l'étude de schémas de chiffrement par blocs, notamment les schémas de Feistel avec permutations internes et les schémas du type Misty. Le cadre de l'étude est générique, i. E. Les permutations internes sont supposées aléatoires. Ceci permet d'obtenir des propriétés de la structure même des schémas, sans prendre en compte leur contexte d'utilisation. Cette partie focalise sur les attaques génériques sur ces deux schémas. La deuxième partie concerne l'étude de cryptosystèmes multivariés. Une propriété de la différentielle de la cl
APA, Harvard, Vancouver, ISO, and other styles
8

Chatelain, Yannick. "!ResisTanZ! : hackeurs, les maquisards de l'innovation ! : management de l'innovation, Internet et déviance, apprendre... /." Paris : l'Harmattan, 2009. http://catalogue.bnf.fr/ark:/12148/cb41467055h.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006003.

Full text
Abstract:
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s'il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d'affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l'attribution des attaques et l'organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d'une méthode ana
APA, Harvard, Vancouver, ISO, and other styles
10

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00006003.

Full text
Abstract:
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s’il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d’affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l’attribution des attaques et l’organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d’une méthode ana
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Pirates informatiques"

1

Nicolas, Danet, ed. Anonymous: Pirates informatiques ou altermondialistes numériques? : peuvent-ils changer le monde? FYP éditions, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Calce, Michael. Mafiaboy: How I cracked the Internet and why it's still broken. Viking Canada, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Chatelain, Yannick. Marketing et cybercriminalité. Hermes science publications, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Slatalla, Michelle. Masters of deception: The gang that ruled cyberspace. HarperCollins Publishers, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Ouimet, Josée. Sur les traces des caméléons. Vents d'Ouest, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

author, Liu Bo, ed. Wang luo ying xiong zhuan zhi hei ke jue. Hua cheng chu ban she, 2019.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Gomez-Urbina, Alexandre. Hacking interdit. 4th ed. Micro Application, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Matthew, McFadden, ed. Defense against the black arts: How hackers do what they do and how to protect against it. Auerbach Publications, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Anjali, Sardana, ed. Honeypot: A new paradigm to information security. Science Publishers, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Villeneuve, Michel. Alex et les cyberpirates. Hurtubise HMH, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!