Sujets
Documents disponibles dans cette catégorie (12)

![]()
Article : texte imprimé
Kevin Cole, Auteur | 2024"Les entreprises luttent contre les ransomwares en déployant une pile de solutions de sécurité multicouches, appelée défense en profondeur. Mais les ransomwares ont créé un besoin de cyber-récupération allant au-delà des capacités traditionnelles de reprise après sinistre. Une protection continue des données (CDP) et un cyber coffre-fort combinant air-gapping,...![]()
Article : texte imprimé
2024"Historiquement toujours présentes, mais jamais omniprésentes, les actions des hacktivistes ont redoublé d'intensité ces dernières années. Cela survient dans un contexte de tensions internationales marquées par les conflits en Europe et au Proche-Orient. Ces attaques souvent minimisées, sont pourtant de plus en plus sophistiquées et ne sont pas sans conséq...![]()
Article : texte imprimé
Emmanuel Delecourt, Auteur | 2023"Le but de cet article est d'expliquer pourquoi il est important de protéger son système de sauvegardes des attaques par ransomware et quelles sont les meilleures méthodes et technologies à utiliser pour cela." (Extrait de MISC n°129)![]()
Bulletin : texte imprimé
![]()
Article : texte imprimé
Tris Acatrinei, Auteur | 2023"Issue d'une note du trésor, l'idée d'autoriser explicitement dans la loi, le paiement des rançons en cas de ransomware, a finalement été totalement avortée dans le projet de loi d'orientation et de programmation du ministère de l'intérieur. Les députés ont été bien inspirés d'escamoter le texte puisque le ...![]()
Article : texte imprimé
Narimane Lavay, Auteur ; Livia Tibirna, Auteur | 2022"Cet article revient sur la fuite de données ayant touché le groupe opérant le ransomware Conti. Les conversations fuitées faisant l'objet de cet article mettent en évidence une organisation interne sans précédent pour un groupe cybercriminel, et représentent une source d'information clé pour une meilleure appréhension du groupe." (E...![]()
Article : texte imprimé
Arnaud Pilon, Auteur | 2022"Une attaque par ransomware va provoquer le chiffrement ou/et la divulgation de données de la victime. Il est parfois difficile d'appréhender l'ensemble des étapes et techniques employées, tant la diversité des outils utilisés est importante. Cet article détaille les méthodes les plus pratiquées par les différents acteurs d'un...![]()
Article : texte imprimé
Axelle Apvrille, Auteur | 2020"Votre téléphone est bloqué sur une page qui vous demande une rançon. Oui, mais comment ça marché ? Les fichiers du téléphone sont-ils chiffrés ? Et peut-on s'en débarrasser, en payant... ou sans payer ?" (Extrait de MISC n°107)![]()
Article : texte imprimé
Guillaume Arcas, Auteur | 2020"Qu'ont en commun votre voisin, un fermier du Wisconsin, un centre hospitalier normand, les villes de Baltimore, de Johannesburg ou la Louisiane, la société Prosegur ? Tous ont été les victimes de ce qui en moins de dix ans est devenu une des principales menaces cyber : les rançongiciels." (Extrait de ...![]()
Article : texte imprimé
Damien Schaeffer, Auteur | 2016"Les ransomwares : ces logiciels malveillants prenant en otage vos données personnelles contre remise d'une rançon nous rendent immédiatement la vie pénible si l'on a le malheur de se faire avoir. Très actif depuis le début de l'ann&...