
Descripteurs
Documents disponibles dans ce descripteur (3)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]![]()
texte imprimé
Ryan est un petit génie de l'informatique. Il adore forcer les codes de sécurité pour aller se promener sur des sites dont l'accès est interdit. Pour lui, ce n'est qu'un jeu, mais pour d'autres, il s'agit d'un véritable combat !...![]()
Article : texte imprimé
Dans BT2 (015, 01/1999)Reproduire, enregistrer, imiter, photocopier sont des actes quotidiens. Le plus souvent, c'est enfreindre la loi. Pourtant, l'imitation a une valeur éducative.