Descripteurs
Documents disponibles dans cette catégorie (15)



![]()
Article : texte imprimé
Portrait d'Amir Taaki, anglo-iranien, hackeur, codeur, militant du logiciel libre et développeur de jeux vidéo, considéré comme un anarchiste libertaire : ses combats aux côtés des Kurdes de Syrie et son projet de création d'un camp d'entraîneme[...]![]()
Article : texte imprimé
Elise Viebeck, Auteur | Courrier international |Dans The Hill [presse américaine], enquête sur la guerre en ligne menée par le groupe anarchiste Anonymous contre le dispositif de médias sociaux mis en place par le groupe de djihadistes de l'Etat islamique (EI ou Daech) : les points communs da[...]![]()
Article : texte imprimé
Point concernant les messages provenant de hackers sur les réseaux sociaux.![]()
document électronique
1jour 1actu 2021Vidéo d'infos animées pour définir un hacker : objectifs du pirate informatique, victimes du cybercriminel. Des hackers peuvent aussi devenir experts en sécurité informatique pour protéger sites et données personnelles. Conseils pour se protéger[...]![]()
Article : texte imprimé
Le point sur les hackers : la définition du mot ; les compétences informatiques du hacker ; les différents types de hackers ; portrait d'Aaron Swartz, hacker et créateur numérique.![]()
Article : texte imprimé
Enquête sur la disparition de l'expert informatique néerlandais, Arjen Kamphuis, en août 2018 en Norvège : parcours professionnel et portrait du hackeur ; récit des recherches menées par ses proches ; sa participation à WikiLeaks ; analyse des d[...]![]()
Article : texte imprimé
Juan Branco, Auteur |L'arrestation, en 2019, à Londres, du fondateur de WikiLeaks, Julian Assange : les conditions de détention à l'ambassade de l'Equateur ; l'étendue des révélations de WikiLeaks depuis 2006 ; la transparence des sources ; la multiplication des att[...]![]()
document électronique
Remi Explique 2016Présentation vidéo sur les techniques employées par les espions pour décrypter les mots de passe enregistrés : les données volées sur les sites internet, la fonction de hachage, conseils pour sécuriser ses mots de passe.![]()
Article : texte imprimé
Dans The Financial Times [presse britannique], présentation du groupe de hackeur LockBit spécialisé dans le rançongiciel : attaques, caractéristiques du groupe, méthodologie, difficultés rencontrées par les organismes de cyberdéfense.![]()
Article : texte imprimé
SAS BOOKS |Dans Books (064, 04/2015)Dossier consacré au hacking exercé par de jeunes geeks : leurs motivations et leurs traits communs. Histoire d'Anonymous, de l'action sans objectif des trolls au mouvement de protestation politique : exemple de leur utilisation de 4chan pour att[...]![]()
Article : texte imprimé
Dossier consacré au roman de l'écrivain québécois, Nicolas Dickner, "Six degrés de liberté". Les précédents romans de l'écrivain ; le thème du piratage informatique, de la mondialisation, du voyage et de la liberté ; la fascination de l'auteur p[...]![]()
Article : texte imprimé
Le point sur le phénomène appelé "Internet des objets" ou la connectivité des objets du quotidien peu sécurisés et donc piratables : les intérêts pour les hackers, les risques pour les consommateurs, les enjeux pour les fabricants. Infographie :[...]![]()
Article : texte imprimé
Analyse de l'action menée par le groupe de hackers "The Impact Team" contre le site canadien de rencontres adultères Ashley Madison : attaque menée contre la vie privée au nom d'une idée de la morale imposée par un groupe d'individus.![]()
Article : texte imprimé
La popularité des hackers informatiques : l'esprit libertaire et de contre-culture ; leurs compétences reconnues ; l'importance de la sécurité informatique ; la différence avec le pirate informatique ; leur engagement dans la défense des liberté[...]![]()
Article : texte imprimé
Rencontre avec l'écrivain Quentin Lafay lors de la parution de son roman "L'Intrusion" qui revient sur les conséquences du piratage de sa boîte mail et de la publication de ses courriels par les "Macron Leaks" : rappel de son rôle lors de la cam[...]