Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°25 HS - Avril - mai 2022 - Survivre à une attaque de Ransomware : connaître l'ennemi - se préparer - gérer la crise - reprendre l'activité |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/04/2022 |
Année : | 2022 |
Format : | 114 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![Description d'une attaque par ransomware](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_677044.webp)
Article : texte imprimé
Arnaud Pilon, Auteur
| 2022
"Une attaque par ransomware va provoquer le chiffrement ou/et la divulgation de données de la victime. Il est parfois difficile d'appréhender l'ensemble des étapes et techniques employées, tant la diversité des outils utilisés est importante. Cet article détaille les méthodes les plus pratiquées par les différents acteurs d'un...
![La gestion de crise](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_677046.webp)
Article : texte imprimé
Vincent Nguyen, Auteur
| 2022
"Chaque crise est différente. Un même rançongiciel n'a pas les mêmes impacts selon la victime : système d'information différent, capacité d'exécution différente, impacts métiers différents... "ça dépend" de nombreux paramètres. Nous tâcherons dans cet article de présenter les points communs et génériques aux crises de type rançongiciel, principalem...
![L'analyse CONTI-nue](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_677049.webp)
Article : texte imprimé
Axel Zengers, Auteur
| 2022
"Dans la jungle des rançongiciels, il y en a un que l'on rencontre assez souvent en intervention : Conti. Visitons l'intérieur du rançongiciel qui a réussi à accumuler plus de 25 millions de dollars depuis juillet 2021." (Extrait de MISC HS n°25)
![Sécurisation Active Directory](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_677051.webp)
Article : texte imprimé
Vincent Le Toux, Auteur
| 2022
"Le premier Active Directory a été activé chez Microsoft en 1999. Produit robuste et facile d'emploi, il est déployé dans la quasi-totalité des entreprises. Au coeur de l'IT, sa compromission lors d'attaques de rançongiciel entraîne le chiffrement de la grande majorité des serveurs et des ordinateurs tournant sous Windows. Comment...
![Le renseignement sur la menace appliqué au groupe LockBit](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_677053.webp)
Article : texte imprimé
Livia Tibirna, Auteur
| 2022
"Cet article revient sur l'importance des sources d'information telles que les plateformes d'échange utilisées par des cybercriminels pour la production du renseignement sur la menace." (Extrait de MISC HS n°25)
![Vers la virtualisation infinie et au-délà](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_677055.webp)
Article : texte imprimé
Laurent Levier, Auteur
| 2022
"Du petit monde de la virtualisation, nous connaissons essentiellement le "cloud", sous des formes de machines virtuelles et de conteneurs. Ces technologies sont le plus souvent utilisées pour servir des applications, mais elles peuvent aussi être utiles en environnement de formation et de jeux par les capacités potentiellement infinies." (Extra...
![Enjeux juridiques de l'utilisation du phishing dans le cadre d'une action de cybersécurité](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_677058.webp)
Article : texte imprimé
Joëlie Bonald, Auteur
| 2022
"Dans le cadre de la sensibilisation des utilisateurs, la simulation de campagnes de phishing soulève parfois des questions d'ordre juridique. Dans quelle mesure s'expose-t-on à des risques pénaux ? Comment encadrer les traitements des données personnelles liés à ces actions ? Des éclaircissements et pistes de réponse sont apportés par cet ar...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS HS 25 | Consultation possible sur demande | Exclu du prêt |