Sujets
Documents disponibles dans cette catégorie (11)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
2024"Historiquement toujours présentes, mais jamais omniprésentes, les actions des hacktivistes ont redoublé d'intensité ces dernières années. Cela survient dans un contexte de tensions internationales marquées par les conflits en Europe et au Proche-Orient. Ces attaques souvent minimisées, sont pourtant de plus en plus sophistiquées et ne sont pas sans conséq...Article : texte imprimé
Emmanuel Delecourt, Auteur | 2023"Le but de cet article est d'expliquer pourquoi il est important de protéger son système de sauvegardes des attaques par ransomware et quelles sont les meilleures méthodes et technologies à utiliser pour cela." (Extrait de MISC n°129)Bulletin : texte imprimé
Article : texte imprimé
Tris Acatrinei, Auteur | 2023"Issue d'une note du trésor, l'idée d'autoriser explicitement dans la loi, le paiement des rançons en cas de ransomware, a finalement été totalement avortée dans le projet de loi d'orientation et de programmation du ministère de l'intérieur. Les députés ont été bien inspirés d'escamoter le texte puisque le ...Article : texte imprimé
Narimane Lavay, Auteur ; Livia Tibirna, Auteur | 2022"Cet article revient sur la fuite de données ayant touché le groupe opérant le ransomware Conti. Les conversations fuitées faisant l'objet de cet article mettent en évidence une organisation interne sans précédent pour un groupe cybercriminel, et représentent une source d'information clé pour une meilleure appréhension du groupe." (E...Article : texte imprimé
Arnaud Pilon, Auteur | 2022"Une attaque par ransomware va provoquer le chiffrement ou/et la divulgation de données de la victime. Il est parfois difficile d'appréhender l'ensemble des étapes et techniques employées, tant la diversité des outils utilisés est importante. Cet article détaille les méthodes les plus pratiquées par les différents acteurs d'un...Article : texte imprimé
Axelle Apvrille, Auteur | 2020"Votre téléphone est bloqué sur une page qui vous demande une rançon. Oui, mais comment ça marché ? Les fichiers du téléphone sont-ils chiffrés ? Et peut-on s'en débarrasser, en payant... ou sans payer ?" (Extrait de MISC n°107)Article : texte imprimé
Guillaume Arcas, Auteur | 2020"Qu'ont en commun votre voisin, un fermier du Wisconsin, un centre hospitalier normand, les villes de Baltimore, de Johannesburg ou la Louisiane, la société Prosegur ? Tous ont été les victimes de ce qui en moins de dix ans est devenu une des principales menaces cyber : les rançongiciels." (Extrait de ...Article : texte imprimé
Damien Schaeffer, Auteur | 2016"Les ransomwares : ces logiciels malveillants prenant en otage vos données personnelles contre remise d'une rançon nous rendent immédiatement la vie pénible si l'on a le malheur de se faire avoir. Très actif depuis le début de l'ann&...Article : texte imprimé
Paul Rascagnères, Auteur | 2016"Début 2015, un nouveau rançongiciel a vu le jour : TeslaCrypt. Ce malware a tout d'abord ciblé des machines avec certains jeux vidéo spécifiques installés pour aujourd'hui cibler tout type de machine sous Windows. En mai 2015, des chercheurs (http://blogs....