Skip to main content

Home/ Groups/ CyberTerrorisme
1More

Cybercrime and Espionage: An Analysis of Subversive Multi-vector Threats - 0 views

  •  
    ybercrime and Espionage provides a wealth of knowledge related to the realities seen in the execution of advanced attacks, their success from the perspective of exploitation and their presence within all industry. This book will educate you on realities of advanced, next generation threats, which take form in a variety ways. The authors, working in conjunction with strategic technology partners have key insights into the realm of what these new threats, dubbed "Subversive Multi-Vector Threats" or 'SMT's. Whether the goal is to acquire and subsequently sell intellectual property from one organization to a competitor or the international black markets, to compromise financial data and systems, or undermine the security posture of a nation state by another nation state or sub-national entity, these threats are real and growing at an alarming pace.
1More

«La cyberguerre ne fait que débuter» | LeMatin.ch - 0 views

  •  
    "WikiLeaks a déclenché la première guerre civile cybernétique de l'histoire. Depuis l'arrestation, mardi, de Julian Assange, fondateur du site de divulgation de documents officiels confidentiels ou secrets, des pirates informatiques ont lancé une série d'attaques spectaculaires contre les sites accusés d'empêcher le bon fonctionnement de WikiLeaks. Ce site est pour sa part attaqué par les autorités de différents pays, qui le ferment sur leur territoire et le force à déménager sans cesse."
1More

Glossaire du Centrale d'enregistrement et d'analyse pour la sûreté de l'infor... - 0 views

  •  
    Tous les termes en rapports avec la sécurité de l'information
1More

High-Tech Bridge SA - Glossaire de Sécurité - 0 views

  •  
    "Ce Glossaire de Sécurité contient uniquement la définition des termes techniques fréquement utilisés dans les rapports techniques de High-Tech Bridge. N'hésitez pas à consulter le Glossaire de MELANI dans le cas où vous ne trouveriez pas un terme spécifique."
1More

High-Tech Bridge SA - Security Advisories - 0 views

  •  
    Security Advisories: Vulnerabilities Disclosure list
1More

Les guerres « modernes » se gagnent d'abord dans les opinions | intelligentzi... - 0 views

  •  
    "La guerre est partout, elle crève les écrans de télévision, gronde dans les radios et ensanglante les journaux. Elle s'introduit dans les emails, et dans les téléphones mobiles… Elle prend le Net d'assaut, envahit la « blogosphère » et se propage dans les forums de discussions. Quelle que soit notre opinion ou notre religion, nous sommes pris en otages, pris à partie, pris à témoin ou encore désignés coupables. On pourrait penser qu'il suffit de tout éteindre pour se déconnecter du conflit… Cela ne sera pas suffisant, la guerre s'est aussi invitée dans la rue, où elle vient crier sa douleur. On peut se demander si ces prises de position, ces opinions, ces émotions que suscite l'horreur de la situation nous appartiennent vraiment ou est-ce ces appels à la paix font partie de la stratégie guerrière moderne ?" (version PDF: http://www.intelligentzia.ch/doc/Les_guerres_modernes_se_gagnent_dabords_dans_les_opinions.pdf)
1More

Cyberattaques : guerre, crime, terrorisme... - 0 views

  •  
    "Anthologie sur les stratégies offensives dans le monde numérique. Cyberguerre, cyberterrorisme, cybercrime : comprendre les notions, anticiper les possibilités."
1More

Cybercrime - Wikipédia - 0 views

  •  
    "La cybercriminalité est une notion large qui regroupe « toutes les infractions pénales susceptibles de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau. » Il s'agit donc d'une nouvelle forme de criminalité et délinquance qui se distingue des formes traditionnelles en ce qu'elle se situe dans un espace virtuel appelé le cyberespace. Depuis quelques années la démocratisation de l'accès à l'informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime."
1More

The State of Cybercrime [STATS] - 0 views

  •  
    Analyse du marché gris de l'économie de la cybercriminalité Le dossier complet au format PDF: http://press.pandasecurity.com/wp-content/uploads/2011/01/The-Cyber-Crime-Black-Market.pdf
1More

Supervisory Control and Data Acquisition - Wikipédia - 0 views

  •  
    "Un SCADA, acronyme de l'anglais Supervisory Control And Data Acquisition (télésurveillance et acquisition de données), est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques. C'est une technologie industrielle dans le domaine de l'instrumentation. On trouve par exemple des systèmes SCADA dans les contextes suivants : * surveillance de processus industriels * transport de produits chimiques * systèmes municipaux d'approvisionnement en eau * commande de la production d'énergie électrique * distribution électrique * canalisations de gaz et de pétrole"
1More

Anonymous (communauté) - Wikipédia - 0 views

  •  
    "Anonymous (« Anonyme » en anglais) est une étiquette et un mème internet utilisé dans la culture internet. En tant que mème, Anonymous désigne les actions coordonnées de plusieurs communautés formées d'internautes agissant de manière anonyme, dans un but particulier. L'étiquette est considérée comme un mot fourre-tout désignant des membres de certaines sous-cultures d'Internet[1"
1More

Hacktivisme - Wikipédia - 0 views

  •  
    "Le hacktivisme est une contraction de hacker et activisme. Ici se trouvent simultanément les savoir-faire technologiques et analyses politiques. Le "hacktiviste" infiltre des réseaux, toutes sortes de réseaux, et pas seulement les réseaux électroniques, mettant son talent au service de ses convictions politiques, et organisant des opérations coup de poing technologiques : piratages, détournements de serveurs, remplacement de pages d'accueil par des tracts, etc. Souvent ce terme en implique aussi un troisième : "art"."
1More

Guerre de l'information - Wikipédia - 1 views

  •  
    "La guerre de l'information, alias infoguerre (en anglais infowar ou information warfare), est l'ensemble des méthodes et actions visant à infliger un dommage à un rival ou à se garantir une supériorité par l'acquisition d'information (données ou connaissances), par la dégradation des systèmes d'acquisition d'information de l'adversaire ou par des méthodes d'influence et de propagation de messages favorables à ses desseins stratégiques."
1More

Cyberguerre - Wikipédia - 0 views

  •  
    "La cyberguerre, guerre cybernétique (en anglais : cyberwarfare) ou guerre informatique consiste en l'utilisation d'ordinateurs et de l'Internet pour mener une guerre dans le cyberespace.[1]. Rencontrée dans certains romans de science-fiction, le blocage informatique des moyens informatiques et donc des centres de commandements ou de transmission d'information est une pratique redoutée par les personnes préoccupées par la sécurité informatique. Les virus informatiques ont été les premières armes de ce types."
1More

Cyberterrorisme - Wikipédia - 1 views

  •  
    "Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite, relatif aux mutations, par des organisations terroristes connues, d'attaques contre la désorganisation des systèmes d'information dans le but principal de la création d'alarme et de panique. Par cette définition étroite, il est difficile d'identifier toutes les instances du cyber terrorisme. Le cyberterrorisme peut aussi être défini beaucoup plus généralement, par exemple, comme «L'utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l'intention de causer un préjudice ou encore social, idéologique, religieuse, politique ou autres objectifs. Ou pour intimider toute personne dans la poursuite de tels objectifs. "Cette définition large a été créé par Kevin G. Coleman, de l'Institut Technolytics. Le terme a été inventé par Barry C. Collin."
1More

MELANI - La Centrale d'enregistrement et d'analyse pour la sûreté de l'inform... - 0 views

  •  
    "La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI réunit des partenaires qui travaillent dans le domaine de la sécurité des systèmes informatiques et de l'Internet ainsi que dans celui de la protection des infrastructures nationales et vitales. "
1More

Américains ou israéliens, ces hackers qui peuvent faire plier l'Iran, actuali... - 0 views

  •  
    "Ils réussissent à concocter un virus informatique qui, une fois introduit dans le logiciel qui gère les centrifugeuses, sera totalement indétectable, mais qui, le moment venu, enverra des ordres tels aux machines que celles-ci se mettront à tourner à une vitesse telle que les rotors des centrifugeuses ne la supporteront pas et casseront. C'est ce qui semble s'être passé à la fin de l'été. D'ailleurs, en novembre, le Premier ministre iranien Ahmadinejad a reconnu que le programme nucléaire iranien avait eu quelques soucis techniques."
1More

"Cyber-terrorisme" filetype:ppt - Google Search - 0 views

  •  
    Quelques présentations PowerPoint traitant du cyber-terrorisme (majoritairement en anglais)
1More

Prospectives des doctrines françaises en matière de cyberdéfense (PDF) - 0 views

  •  
    Contexte - Ex-superpuissance dotée d'un système éducatif encore très performant notamment en sciences - Deux événements récents impliquant l'utilisation de l'informatique comme « arme » : Estonie & Géorgie => « donne le ton » de la « cyberguerre » - Développement de leur propre OS afin de garantir leur souveraineté. - Activisme diplomatique en faveur d'un traité de contrôle des armements dans le cyberespace
1More

Cybercapacités, cyberrésilience, cyberwarfare : quelles réalités ? (PDF) - 0 views

  •  
    Avant d'entrer dans l'analyse des menaces proprement dites, il me semblait intéressant de commencer en soulignant que le contexte cyber avait profondément changé ces dernières années et qu'on était entré, qu'on le veuille ou non, dans une période d'instabilité croissante pour plusieurs raisons
1 - 20 of 33 Next ›
Showing 20 items per page