Résultat de la recherche
2 recherche sur le mot-clé
'criminalité informatique' ![Surligner les mots recherchés Surligner les mots recherchés](./images/text_horizontalrule.png)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprimer la page de recherche courante...](./images/print.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
Article : texte imprimé
Dossier imaginant les nouveaux types de cybercriminalités agissant désormais dans le monde réel via les objets connectés. Point sur les "white hats" (pirates bienveillants), qui recherchent les failles de sécurité d'objets connectés à Internet ;[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur | Excelsior publications |Enquête sur la cybercriminalité : exemple de résolution de crime par les services de police à partir de la récupération d'un téléphone portable, présentation du dispositif universel d'extraction des preuves (UFED) capable de récupérer tous les f[...]