Survivre à une cyberattaque [ Livre] : anticiper, prévenir, réagir / Virginie Bilet, Miguel Liottier ; avant-propos de Alain Juillet
Langue : français.Publication : 14-Condé-sur-Noireau : Impr. Corlet numérique, Versailles : VA Editions, DL 2017Description : 1 volume de 213 pages : illustré en noir, couverture illustrée en couleur ; 24 cmISBN : 9791093240428.Collection: Cyber sécurité-risques numériquesDewey : 005.8, 23Classification : Résumé : La nouvelle guerre est numérique ! Une simple image, un commentaire dans un forum ou un fichier PDF peuvent être le vecteur d'une destruction ou du vol de vos données. Les pirates visent particulièrement les entreprises mais pour l'une d'elle visée, combien de particuliers seront des victimes collatérales ? Une grand-mère qui perd les photos de ses petits-enfants du fait d'un ransomware ; une entreprise moyenne dont les données clients sont détruites parce qu'un script kiddy a voulu tester une technique vue sur un forum ; un hôpital incapable de fournir les médicaments nécessaires ou de planifier une opération car un ancien employé a décidé de se venger d'un licenciement… Les menaces évoluent, elles sont plus pernicieuses et parfois, un réseau d'ordinateur est compromis depuis plusieurs mois avant que quelqu'un ne s'en aperçoive et cela, malgré des antivirus ou l'application de règles de sécurité. Des outils gratuits, à disposition de tous ceux qui les téléchargent, regroupent tous les logiciels permettant de craquer des mots de passe, de pénétrer des réseaux ou de masquer une activité illicite. La responsabilité pénale des dirigeants, ou des particuliers, est engagée dès lors que leur réseau a été utilisé à des fins crapuleuses. Il est donc indispensable de savoir maîtriser la sécurité de son système informatique face à internet. Pour arriver à cela, il faut être capable de se mettre à la place du pirate, c'est à dire être capable d'effectuer l'ensemble de ses attaques pour pouvoir les contrer efficacement et surtout, les prévenir..Sujet - Nom commun: Cyberdéfense | 5526Type de document | Site actuel | Cote | Statut | Notes | Date de retour prévue |
---|---|---|---|---|---|
Livre | Bibliothèque Universitaire Mohamed Sekkat 1er etage | 005.8 BIL (Parcourir l'étagère) | Disponible | New 2018 |
Survol Bibliothèque Universitaire Mohamed Sekkat Étagères , Localisation : 1er etage Fermer le survol d'étagère
Pas d'image de couverture disponible | ||||||||
005.758 5 BUR Business intelligence avec SQL server 2005 | 005.8 BEA Câble/ADSL sécurité absolue | 005.8 BEN Python et l'analyse forensique | 005.8 BIL Survivre à une cyberattaque | 005.8 BOT Microsoft windows XP Réseaux et Sécurité | 005.8 BUS Sécurité des réseaux windows | 005.8 CAL La sécurité informatique |
Notes bibliogr. et webliogr.
La nouvelle guerre est numérique ! Une simple image, un commentaire dans un forum ou un fichier PDF peuvent être le vecteur d'une destruction ou du vol de vos données. Les pirates visent particulièrement les entreprises mais pour l'une d'elle visée, combien de particuliers seront des victimes collatérales ? Une grand-mère qui perd les photos de ses petits-enfants du fait d'un ransomware ; une entreprise moyenne dont les données clients sont détruites parce qu'un script kiddy a voulu tester une technique vue sur un forum ; un hôpital incapable de fournir les médicaments nécessaires ou de planifier une opération car un ancien employé a décidé de se venger d'un licenciement… Les menaces évoluent, elles sont plus pernicieuses et parfois, un réseau d'ordinateur est compromis depuis plusieurs mois avant que quelqu'un ne s'en aperçoive et cela, malgré des antivirus ou l'application de règles de sécurité. Des outils gratuits, à disposition de tous ceux qui les téléchargent, regroupent tous les logiciels permettant de craquer des mots de passe, de pénétrer des réseaux ou de masquer une activité illicite. La responsabilité pénale des dirigeants, ou des particuliers, est engagée dès lors que leur réseau a été utilisé à des fins crapuleuses. Il est donc indispensable de savoir maîtriser la sécurité de son système informatique face à internet. Pour arriver à cela, il faut être capable de se mettre à la place du pirate, c'est à dire être capable d'effectuer l'ensemble de ses attaques pour pouvoir les contrer efficacement et surtout, les prévenir.
Il n'y a pas de commentaire pour ce document.