Sujets
Documents disponibles dans cette catégorie (86)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Mehul Srivastava, Auteur ; Oliver Telling, Auteur | 2023"Cybersécurité. Les hackeurs qui ont provoqué le chaos dans la distribution du courrier par Royal Mail sont les plus efficaces du monde. Un quart des attaques au rançongiciel de 2022 leur sont attribuées." (Extrait du Courrier International n°1684)texte imprimé
Les cybercriminels ont fait de plus en plus de victimes ces dernières années. Ils échafaudent régulièrement de nouvelles techniques et formes d’escroquerie en ligne : usurpation d’identité, fraude aux demandes d’aide et au ransomware... Cet ouvrage décrit le mode opératoire des escrocs sur internet. Des exemples pratiques ill...Article : texte imprimé
Narimane Lavay, Auteur ; Livia Tibirna, Auteur | 2022"Cet article revient sur la fuite de données ayant touché le groupe opérant le ransomware Conti. Les conversations fuitées faisant l'objet de cet article mettent en évidence une organisation interne sans précédent pour un groupe cybercriminel, et représentent une source d'information clé pour une meilleure appréhension du groupe." (E...Article : texte imprimé
2022Les médias parlent régulièrement d’entreprises victimes de cybercriminels, qui ont paralysé temporairement leurs activités. Comment pouvez-vous éviter que votre société soit touchée par ce phénomène et pouvez-vous vous assurer contre les dommages que ces criminels peuvent infliger à votre société ? (extrait de ACS, 6/2022, p.6)Article : texte imprimé
Dries Van Damme, Auteur | 2022Alors que les entreprises investissent de plus en plus dans la digitalisation, la sécurisatio de toutes ces activités numériques ne cesse de gagner en importance. Aujourd'hui, la cybersécurité n'est plus le parent pauvre d'hier, même si beaucoup d'entreprises continuent de sous-estimer les risques. (extrait de Trends-Tendances, Sup.20/2021, p.28)Article : texte imprimé
Thibaud Magne, Auteur | 2022"L'usage d'une intelligence de la menace destinée à la cybersécurité se développe au sein des blueteams. Il est nécessaire de définir les bonnes pratiques liées à son utilisation. Qu'est-ce que la Cyber Threat Intelligence (CTI) ? Comment gérer ses données et enfin comment les exploiter ? Cet article se concent...Article : texte imprimé
Laurent Levier, Auteur | 2022"La cybercriminalité explosant, disposer d'outils d'entraînement pour les cybercombattants est devenu primordial. C'est la mission d'un Cyber Range. Vigrid est une extension open source gratuite transformant le fameux logiciel de virtualisation GNS3 en un tel outil, industrialisé et aux fonctions avancées." (Extrait de MISC n°121)Article : texte imprimé
Livia Tibirna, Auteur | 2022"Cet article revient sur l'importance des sources d'information telles que les plateformes d'échange utilisées par des cybercriminels pour la production du renseignement sur la menace." (Extrait de MISC HS n°25)Article : texte imprimé
2022"Avec la crise du coronavirus et la généralisation du télétravail, l'infrastructure informatique des entreprises s'est trouvée plus exposée et les cybercriminels ont bénéficié d'accès supplémentaires à des informations sensibles." (Extrait de l'article)Article : texte imprimé
Antonella Blasetti, Auteur | 2022"Et si au lieu de craindre la cybercriminalité, on y faisait réellement face ? Le développeur joue son rôle et les adaptations dans le code seront importantes ou réduites. Il n’y a pas de règles. Par contre, il y a des bonnes pratiques à connaître et à réellement utiliser, ...