Résultat de la recherche
5 recherche sur le mot-clé 'criminalité informatique'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
1 jour, 1 question. C'est quoi le piratage informatique ? / Jacques Azam / Paris : France Télévisions (2015)
Titre : 1 jour, 1 question. C'est quoi le piratage informatique ? Type de document : document électronique Auteurs : Jacques Azam, Monteur Editeur : Paris : France Télévisions, 2015 Description : 1 vidéo : 1 min 42 s Format : Web Langues : Français (fre) Mots-clés : criminalité informatique Résumé : Explication du piratage informatique : définition ; les motivations des pirates ou hackers ; les types de piratage. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 5e/Classe de 6e/collège/Secondaire En ligne : http://education.francetv.fr/actualite/cp/video/c-est-quoi-le-piratage-informati [...] 1 jour, 1 question. C'est quoi le piratage informatique ? [document électronique] / Jacques Azam, Monteur . - Paris : France Télévisions, 2015 . - 1 vidéo : 1 min 42 s ; Web.
Langues : Français (fre)
Mots-clés : criminalité informatique Résumé : Explication du piratage informatique : définition ; les motivations des pirates ou hackers ; les types de piratage. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 5e/Classe de 6e/collège/Secondaire En ligne : http://education.francetv.fr/actualite/cp/video/c-est-quoi-le-piratage-informati [...]
Titre : La cybercriminalité vise les internautes Type de document : document électronique Auteurs : Vincent Vernier, Auteur Editeur : TV5MONDE, 2016 Description : 1 vidéo : 3 min 42 s Format : Web Langues : Français (fre) Descripteurs : sécurité informatique Mots-clés : criminalité informatique Résumé : Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveillantes, phishing ou hameçonnage?) ; les mesures d'hygiène informatique pour protéger ses données personnelles et bancaires (choix du mot de passe?). Nature du document : documentaire Genre : Documentaire Niveau : Classe de 3e/Classe de 4e/collège/Secondaire En ligne : http://www.tv5monde.com/cms/chaine-francophone/Nouvelles-technologies/p-23571-No [...] La cybercriminalité vise les internautes [document électronique] / Vincent Vernier, Auteur . - TV5MONDE, 2016 . - 1 vidéo : 3 min 42 s ; Web.
Langues : Français (fre)
Descripteurs : sécurité informatique Mots-clés : criminalité informatique Résumé : Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveillantes, phishing ou hameçonnage?) ; les mesures d'hygiène informatique pour protéger ses données personnelles et bancaires (choix du mot de passe?). Nature du document : documentaire Genre : Documentaire Niveau : Classe de 3e/Classe de 4e/collège/Secondaire En ligne : http://www.tv5monde.com/cms/chaine-francophone/Nouvelles-technologies/p-23571-No [...]
Titre : 1 jour, 1 question. C'est qui Edward Snowden ? Type de document : document électronique Auteurs : Jacques Azam, Monteur Editeur : Paris : France Télévisions, 2015 Description : 1 vidéo : 1 min 42 s Format : Web Langues : Français (fre) Descripteurs : espionnage / Etats-Unis Mots-clés : criminalité informatique Résumé : Le point sur le lanceur d'alerte américain Edward Snowden : ses révélations sur le programme d'espionnage Prism aux Etats-Unis, les raisons de ses révélations, son exil, les lanceurs d'alerte et leur rôle, la question de leur protection. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 5e/Classe de 6e/collège/Secondaire En ligne : http://education.francetv.fr/actualite/cp/video/c-est-qui-edward-snowden-1-jour- [...] 1 jour, 1 question. C'est qui Edward Snowden ? [document électronique] / Jacques Azam, Monteur . - Paris : France Télévisions, 2015 . - 1 vidéo : 1 min 42 s ; Web.
Langues : Français (fre)
Descripteurs : espionnage / Etats-Unis Mots-clés : criminalité informatique Résumé : Le point sur le lanceur d'alerte américain Edward Snowden : ses révélations sur le programme d'espionnage Prism aux Etats-Unis, les raisons de ses révélations, son exil, les lanceurs d'alerte et leur rôle, la question de leur protection. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 5e/Classe de 6e/collège/Secondaire En ligne : http://education.francetv.fr/actualite/cp/video/c-est-qui-edward-snowden-1-jour- [...] Comment la police du net bloque une vidéo choquante sur internet ? / Hélène Roussel / Paris : France Télévisions (2016)
Titre : Comment la police du net bloque une vidéo choquante sur internet ? Type de document : document électronique Auteurs : Hélène Roussel, Monteur ; Fred Mianne, Monteur Editeur : Paris : France Télévisions, 2016 Description : 1 vidéo : 1 min 59 s Format : Web Langues : Français (fre) Descripteurs : police Mots-clés : criminalité informatique Résumé : Explication du travail de la police du net : le cas de la diffusion d'une vidéo de viol sur Internet, leur rôle auprès des internautes qui ont donné l'alerte, le travail des enquêteurs spécialisés de la police judiciaire avec la plateforme Pharos pour lutter contre la cybercriminalité, les techniques utilisées, la difficulté pour faire arrêter la diffusion d'une vidéo entre réseaux sociaux. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 5e/Classe de 6e/collège/Secondaire En ligne : http://education.francetv.fr/matiere/actualite/cinquieme/video/comment-la-police [...] Comment la police du net bloque une vidéo choquante sur internet ? [document électronique] / Hélène Roussel, Monteur ; Fred Mianne, Monteur . - Paris : France Télévisions, 2016 . - 1 vidéo : 1 min 59 s ; Web.
Langues : Français (fre)
Descripteurs : police Mots-clés : criminalité informatique Résumé : Explication du travail de la police du net : le cas de la diffusion d'une vidéo de viol sur Internet, leur rôle auprès des internautes qui ont donné l'alerte, le travail des enquêteurs spécialisés de la police judiciaire avec la plateforme Pharos pour lutter contre la cybercriminalité, les techniques utilisées, la difficulté pour faire arrêter la diffusion d'une vidéo entre réseaux sociaux. Nature du document : documentaire Genre : Documentaire Niveau : Classe de 5e/Classe de 6e/collège/Secondaire En ligne : http://education.francetv.fr/matiere/actualite/cinquieme/video/comment-la-police [...] La traque d'un ennemi masqué / Philippe Fontaine / Excelsior publications (2016) in Science & vie junior. Dossier hors série, 116 (02/2016)
[article]
Titre : La traque d'un ennemi masqué Type de document : texte imprimé Auteurs : Philippe Fontaine, Auteur Editeur : Excelsior publications, 2016 Article : p.80-87 Langues : Français (fre)
in Science & vie junior. Dossier hors série > 116 (02/2016)Descripteurs : enquête criminelle Mots-clés : criminalité informatique Résumé : Enquête sur la cybercriminalité : exemple de résolution de crime par les services de police à partir de la récupération d'un téléphone portable, présentation du dispositif universel d'extraction des preuves (UFED) capable de récupérer tous les fichiers, méthodes utilisées par les cybercriminels (cyberattaque, logiciels malveillants, achat d'un botnet sur le "Dark Web", utilisation du "réseau Tor") ; précisions concernant la famille des cybercrimes. Encadré : point sur le rôle du collectif Anonymous. Nature du document : documentaire Genre : Article de périodique/Enquête, reportage [article] La traque d'un ennemi masqué [texte imprimé] / Philippe Fontaine, Auteur . - Excelsior publications, 2016 . - p.80-87.
Langues : Français (fre)
in Science & vie junior. Dossier hors série > 116 (02/2016)
Descripteurs : enquête criminelle Mots-clés : criminalité informatique Résumé : Enquête sur la cybercriminalité : exemple de résolution de crime par les services de police à partir de la récupération d'un téléphone portable, présentation du dispositif universel d'extraction des preuves (UFED) capable de récupérer tous les fichiers, méthodes utilisées par les cybercriminels (cyberattaque, logiciels malveillants, achat d'un botnet sur le "Dark Web", utilisation du "réseau Tor") ; précisions concernant la famille des cybercrimes. Encadré : point sur le rôle du collectif Anonymous. Nature du document : documentaire Genre : Article de périodique/Enquête, reportage