#

Cyberattaques

Cyberattaques dans l'actualité

Toute l'actualité


Cyberattaques dans les livres blancs


Cyberattaques dans les ressources documentaires

  • Article de bases documentaires
  • pdf en anglais
  • pdf
  • |
  • 10 oct. 2019
  • |
  • Réf : BE6001

Protection des systèmes de contrôle-commande contre les cyberattaques

Cyberattaques et vulnérabilités... Les systèmes de contrôle-commande sont vulnérables aux cyberattaques. Dans cet article... , les différentes formes de cyberattaques pouvant affecter des systèmes de contrôle-commande seront présentées... dans le réseau, etc. Cependant, les SCI sont vulnérables aux cyberattaques, dans la mesure où ils sont conçus...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 juil. 2024
  • |
  • Réf : H5345

NIS2 et ISO/IEC 27001 – Vers une cyberrésilience de l’Union européenne

, les cyberattaques faites par des États belligérants exercent une influence significative sur notre volonté... . Dans le cas de cyberattaques, nous prenons des risques réglementaires et financiers, mais aussi des risques... les plus essentielles et importantes… Les cyberattaques du mois de mars 2024 contre les sites du gouvernement... que les cyberattaques sont de plus en plus néfastes. Une posture européenne de cyberdéfense et les moyens...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 nov. 2020
  • |
  • Réf : H6030

Virtualisation et sécurité pour l’informatique en nuage

cybercyber-attaque... et aux cyberattaques qu’un centre de calcul classique. Facteurs de risque Disponibilité des données... de lancement de cyberattaques. Un article de Guillaume Arcas, Botnet as a Service ARCAS (G.) - Botnet... as a Service. , tendrait d’ailleurs à prouver que les cyberattaquants aient été des précurseurs...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1852

Gérer les émotions dans une crise cyber

Les crises peuvent découler d’actions malveillantes, à la fois externes et internes, caractérisées par des événements qui dépassent les attentes normales. Des émotions fortes comme la peur et la panique perturbent alors la pensée rationnelle pendant les crises, conduisant à une mauvaise prise de décision. L’idée ici est de comprendre les réponses émotionnelles dans la gestion des crises.

Dans ces moments, les individus connaissent souvent des émotions accrues qui peuvent affecter leurs réponses. Les équipes font face à la pression des autres nécessitant des réponses immédiates pendant les cyberattaques, compliquant la gestion émotionnelle.

Les entreprises doivent former leur personnel à reconnaître et à gérer les émotions tout en maintenant une analyse rationnelle lors des incidents. Les plans de réponse aux incidents sont essentiels, mais peuvent ne pas couvrir tous les scénarios en raison de l’évolution de la nature des cybermenaces.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1856

Contrer les attaques sur les réseaux sociaux

Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.

Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.

Les objectifs sont les suivants :

  • comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
  • identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
  • appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
  • explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1866

Maîtriser les risques : compliance en gestion de crise

Le risque lié à la réputation est un risque spécifique. Assez récent comparé à d’autres risques, il est devenu prégnant à l’ère de la suprématie des réseaux sociaux, qui rend universelle une parole ou une image de manière instantanée. De fait, aujourd’hui la réputation est devenue un atout essentiel qu’il est fondamental de surveiller, de préserver et de gérer. Le risque réputationnel est si fort que chaque entité économique est concernée, de la boulangerie de quartier au groupe du CAC 40.

  • Comment classer le risque de réputation ?
  • Quelles sont les parties prenantes de votre réputation ?

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !