< Nouvelles technologies Internet

Hackers ! le 5<sup>ème</sup> pouvoir - qui sont les pirates de l'Internet ?

Hackers ! le 5ème pouvoir - Qui sont les pirates de l'Internet ?

Yannick Chatelain -

Loïck Roche -

Damien Bancal

Cette enquête nous fait découvrir un monde secret qui n'a pas fini de nous inquiéter tant ses rapports avec le Pouvoir sont ambigus et son idéologie changeante.

Les hackers sont-ils de super webmasters ou des cybercriminels ?
Qui sont réellement ces champions de l'informatique qu'on qualifie souvent de pirates de l'Internet ?
Quelles sont leurs motivations ?
Les hackers forment-ils (après la religion, le droit, l'État et les médias),un 5e pouvoir menaçant pour les gouvernements, les entreprises et les particuliers ?

Yannick Chatelain, Loïck Roche et Damien Bancal brossent dans ce livre un portrait saisissant des différents individus et groupes qui ont lancé le hacking et érigé le piratage de sites Internet en véritable mode d'expression.

Copies illicites de logiciels, fraudes à la carte bancaire, piratage de lignes téléphoniques, détournements de fichiers… De la petite délinquance à la cybercriminalité internationale, en passant par la volonté d'instaurer un réseau Internet totalement gratuit, les hackers sont partout. Ils ont de multiples visages et des motifs d'action souvent inattendus !

Loin des fantasmes engendrés par l'ignorance, ce livre a pour objectif de permettre à ses lecteurs de mieux cerner un mouvement qui est né avec l'informatique… et qui connaît avec elle un développement fulgurant.

Caractéristiques

Auteur: Yannick Chatelain - Loïck Roche - Damien Bancal

Rubrique: Nouvelles technologies Internet

16 x 24 cm, Br.
176 pages
17.80 € TTC

ISBN: 2840013029

Partagez sur :

Boutique en ligne :

17.80 €

Disponible uniquement en version numérique :

Chez ces vendeurs

Table des matières

Prologue, p. 9

Partie 1 : TECHNOLOGIE ET CRIMINALITE

Chapitre 1 : Naissance de la cybercriminalité, p. 13
Chapitre 2 : Le hacking, une nouvelle forme de criminalité, p. 23
Chapitre 3 : Le coût de la cybercriminalité, p. 37

Partie 2 : LES HACKERS, UTOPISTES OU CRIMINELS ?

Chapitre 4 : Le vade-mecum du hacker, p. 49
Chapitre 5 : L'hacktivisme, p. 57
Chapitre 6 : Catégories et motivations des hackers, p. 67
Chapitre 7 : Organisation d'un groupe et sources d'information, p. 79

Partie 3 : LES DIFFERENTES FORMES DE HACK

Chapitre 8 : Puristes et destructeurs, p. 91
Chapitre 9 : Les grands « classiques » du piratage, p. 101
Chapitre 10 : Détournements et hautes technologies (cracking), p. 107
Chapitre 11 : Délits « ordinaires » et nuisances directes, p. 119
Chapitre 12 : L'envoi de messages en grand nombre (spam), p.125
Chapitre 13 : Les virus, p. 133

Epilogue, p. 147
Petit lexique du hack, p. 155
Table des interviews, p. 167
Sources, p. 169

Lire la suite

La presse en parle

"Dans cet ouvrage, les trois coauteurs dressent un portrait sommaire des hackers ou pirates informatiques. Le livre est de bonne facture, offre un ton clair et didactique et aborde à peu près tous les thèmes chers aux hackers. (...) Hackers (...) est un ouvrage complet qui malheureusement, et sans doute faute de place, passe parfois un peu vite sur certains aspects que l'on aurait aimé voir un peu plus profondément développés. Une bonne référence cependant."

Windows - 01/01/2003

"(...) un remarquable ouvrage sur les hackers. (...) Un livre qui vous présente tout ce qui se cache derrière un mot que l'on traduit globalement en français par "pirate informatique"."
Le Dauphiné Libéré - 02/07/2002

"Cet ouvrage passe en revue les différentes formes que peut prendre la cybercriminalité : du "presque inoffensif" defacing de site à la contrefaçon, l'introduction de virus ou l'usurpation de nom, toutes les techniques les plus utilisées sont ici analysées et expliquées. Cet ouvrage aborde aussi les motivations. Il y a plusieurs types de hackers que les auteurs analysent."
Ouest France Dimanche - 23/10/2005

"Cet ouvrage passe en revue les différentes formes que peut prendre la cybercriminalité: de "l'innoffensif defacing de site" en passant par la contrefaçon et l'introduction de virus, toutes les techniques les plus utilisées sont ici analysées. Ce livre montre aussi qui sont les hackers et quels sont leurs buts."
Micro Revue - 01/08/2006