Le piratage


Les critiques de l’utopie de la communication

Les critiques de l’utopie de la communication Si l’utopie d’une société fondée sur la libre circulation de l’information et tirant profit des technologies les plus avancées a été régulièrement réactivée depuis ses premières formulations cybernétiques, elle a aussi été durement critiquée à chacune de ses apparitions. Dès les années 1950, Jacques Ellul élabore une analyse …

Les critiques de l’utopie de la communication Lire la suite »


Risques informatiques durant 2001

Les risques informatiques d’un site web du cabinet comptable

La sécurité – Section 4 : Dans un monde numérique, la sécurité des systèmes d’information est d’une importance vitale. Les organisations dépendent d’informations complètes, opportunes et fiables et le niveau de protection appliqué aux systèmes d’information doit prendre en compte les nombreuses menaces existantes. Cependant, les entreprises ne sont pas toujours pleinement conscientes de l’importance …

Les risques informatiques d’un site web du cabinet comptable Lire la suite »

Codes Malicieux utilisés comme mouchard : les chevaux de Troie

II / Les Codes Malicieux utilisés comme mouchard : Les chevaux de Troie (trojan horse ou trojan) Définition du NIST (National Institute of Standards and Technology) : un cheval de Troie est un programme qui exécute une tâche souhaitée, mais inclut aussi des fonctions inattendues et indésirables. La différence avec un virus est qu’il ne …

Codes Malicieux utilisés comme mouchard : les chevaux de Troie Lire la suite »


Recherche de mémoire: Hacking

Recherche de mémoire: Hacking et problème juridiques

Recherche de mémoire: Hacking et problème juridiques CONCLUSION : La démocratisation de l’informatique et d’Internet n’a pas que des effets positifs. De plus en plus de personnes peuvent générer des attaques réseau et de plus en plus facilement, en se documentant sur des sites pirates ou même en utilisant directement des logiciels pirates spécialisés dans les …

Recherche de mémoire: Hacking et problème juridiques Lire la suite »

Le droit pénal appliqué à l’Internet

Droit et procédure pénale relative à la criminalité informatique proprement dite – Chapitre 2: Avec l’avènement de l’informatique, de nouvelles infractions sont apparues, telles la fraude informatique ou l’utilisation non autorisée de programmes informatiques protégés. Et le droit pénal traditionnel, avec ses incriminations de vol, d’escroquerie ou de collecte frauduleuse ou illicite de données nominatives, …

Le droit pénal appliqué à l’Internet Lire la suite »

Droit pénale relative à la diffamation et la cyberpédophilie

La diffamation – Section 2 : La diffamation, l’injure, l’apologie des crimes contre l’humanité ou la provocation à la haine raciale sont condamnées par la loi française du 29 juillet 1881 sur la liberté de la presse et celle du 30 septembre 1986 sur la communication audiovisuelle qui sanctionnent les délits commis par la voie …

Droit pénale relative à la diffamation et la cyberpédophilie Lire la suite »