Sujets
Documents disponibles dans cette catégorie (62)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Felix Ferret, Auteur | 2024Les attaques par rançongiciel placent les entreprises devant un dilemme : verser la rançon pour pouvoir accéder à nouveau à leurs données ou renoncer à leurs données. (extrait de Data News, 2/2024, p.46)Article : texte imprimé
2024"Historiquement toujours présentes, mais jamais omniprésentes, les actions des hacktivistes ont redoublé d'intensité ces dernières années. Cela survient dans un contexte de tensions internationales marquées par les conflits en Europe et au Proche-Orient. Ces attaques souvent minimisées, sont pourtant de plus en plus sophistiquées et ne sont pas sans conséq...Article : texte imprimé
Etienne Maynier, Auteur | 2024"Les attaques contre la société civile constituent souvent un angle mort dans l'analyse de la menace. Largement sous-étudiées, elles fournissent pourtant un aperçu de menaces numériques qui touchent une plus large part de la société." (Extrait de MISC HS n°28)Article : texte imprimé
2024"En 2024, les défis posés par la cybersécurité seront exacerbés par l'émergence de l'IA générative. Les experts prévoient une vague d'attaques exploitant ces technologies. La bonne nouvelle, c'est que le responsable de la sécurité des systèmes d'information (RSSI) pourra lui aussi s'approprier la Gen AI pour se défendre et s...texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...Article : texte imprimé
Els Bellens, Auteur | 2023Comment négocier avec un cybercriminel? Si un "non" est en général la réponse, toute règle connaît ses exceptions. pour envisager la meilleure approche, nous avons rencontré plusieurs négociateurs. (Extrait de DataNews, 5/2023, p.34)Article : texte imprimé
2023"La convergence entre l'IT et l'OT étend aux environnements industriels la surface des menaces. Désormais exposés, les équipements sont aussi bien susceptibles de servir de porte d'entrée sur les systèmes informatiques que d'être ciblés par des cyberattaques, avec des conséquences potentiellement dramatiques." (Extrait de L'informaticien n°220)Article : texte imprimé
François Jeanne, Auteur | 2023"Le récent amendement de la Lopmi sur le remboursement des rançons versées suite à une cyberattaque remet en question l'intérêt de souscrire une police de cyber-assurance. Egalement en cause : une couverture parfois jugée insuffisante, le coût des contrats, ainsi que les conditions d'éligibilité draconiennes imposées sur les assureurs. ...Article : texte imprimé
Thierry Thaureaux, Auteur | 2023"Des attaques assez sophistiquées employant des techniques et des outils furtifs et évasifs ont été lancées contre des serveurs GitLab, les rendant vulnérables à de l'exécution de code à distance. Les pirates en ont profité pour mettre en place du cryptominage ainsi que de la monétisation de bande pa...Article : texte imprimé
Christophe Leroy, Auteur ; Hatim Kaghat, Photographe | 2023La transition numérique a considérablement élargi les possibilités de hackings, perpétré par une criminalité de plus en plus organisée. (Extrait du Vif, 32/2023, p.12)