| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°28 HS - Février - mars 2024 - Cyber Threat Intelligence : utilisez l'OSINT pour identifier et anticiper les menaces |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/02/2024 |
| Année : | 2024 |
| Format : | 114 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Pierre-François Maillard, Auteur
| 2024
"L'intelligence artificielle occupe dorénavant un rôle crucial dans le domaine de la cybersécurité en fournissant des outils de détection avancés et une réactivité accrue face aux anomalies détectées. Parmi les outils existants, le deep learning se distingue par ses performances et sa large utilisation. Cependant, les modèles reposant...
Article : texte imprimé
Mihail Kirov, Auteur
| 2024
"L'isolation des processus est l'élément clé pour les technologies de conteneurisation. L'un des mécanismes d'isolation sous-jacents est les espaces de noms. Cet article explore les différents types d'espaces de noms et leur fonctionnement." (Extrait de MISC HS n°28)
Article : texte imprimé
Erwan Le Blavec, Auteur ;
Youri Giligny, Auteur
| 2024
"Quotidiennement, de nombreuses menaces émergent via des groupes cybercriminels avancés, des hacktivistes ou des personnes solitaires en quête de challenge et de revendication. La Cyber Threat Intelligence (CTI) a démontré depuis longtemps son importance dans la compréhension de ces menaces variées, qu'elles soient globales, sectorielles ou ciblées." (Extrait ...
Article : texte imprimé
Etienne Maynier, Auteur
| 2024
"Les attaques contre la société civile constituent souvent un angle mort dans l'analyse de la menace. Largement sous-étudiées, elles fournissent pourtant un aperçu de menaces numériques qui touchent une plus large part de la société." (Extrait de MISC HS n°28)
Article : texte imprimé
Bertrand Boyer, Auteur ;
Anaïs Meunier, Auteur
| 2024
"La multiplication des campagnes de désinformation et leur impact potentiel sur la société ont conduit de nombreuses organisation (universités, think tank, ONG, administrations, plateformes) à étudier et analyser cette menace. Cet intérêt a conduit à élaborer des schémas descriptifs permettant de mettre en lumière le comportement de ces...
Article : texte imprimé
Marion Lachiver, Auteur ;
Oleg Lypko, Auteur
| 2024
"L'invasion russe de l'Ukraine en février 2022 a causé un sursaut des tensions géopolitiques qui se sont répercutées dans les champs informationnel et cybernétique. Parmi les acteurs impliqués dans cette guerre, les hacktivistes du groupe Killnet font partie de ceux ayant le plus attiré l'attention. Cet article présente une an...
Article : texte imprimé
Adrien Benrabia, Auteur ;
Alex Kouzmine, Auteur
| 2024
"L'hacktivisme est une forme de militantisme en ligne, où l'utilisation de la technologie est déployée pour promouvoir des causes politiques et sociales. Une montée de l'hacktivisme durant les conflits internationaux a été observée en Europe à travers le conflit russo-ukrainien. Dans quelle mesure l'hacktivisme en temps de guerre illustre l'ex...
Article : texte imprimé
Nolan Garmat, Auteur
| 2024
"Avant de rentrer dans le vif du sujet, je vous propose un petit exercice d'immersion : vous êtes... un étudiant, alternant, ou encore stagiaire en informatique. Vos finances sont probablement assez limitées, mais vous avez grand besoin d'un bac à sable numérique afin d'appliquer les notions apprises en cours o...
Article : texte imprimé
Yann Schramer, Auteur ;
Aymeric Lagier, Auteur
| 2024
"Plus une vulnérabilité est découverte tardivement dans le cycle de développement logiciel plus son coût de correction est élevé. Les audits arrivant généralement peu de temps avant la mise en production, sont-ils une priorité pour assurer le niveau de sécurité des applications développées." (Extrait de MISC HS n°28)
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS HS 28 | Empruntable sur demande | Disponible |





