Aller au contenu principal

Criminalité informatique -- Lutte contre

Article

couverture du document
Auteurs
Melia, Lisa Auteur du texte
La tonalité 2016 de l'essor confirmé du cloud et des objets connectés dans les entreprises en France reste la cybersécurité. La multiplication des données et leur transmission tout azimut attise la convoitise des pirates. Solutions cloud et objets connectés (de nature très hétérogène) connaissent le même développement que les programmes malveillants, comme les ransonwares, ou rançongiciels dont le principe repose sur le décryptage des données piratées moyennant finances.
Numéros de page :
2 p. / p. 32, 34

Article

couverture du document
Auteurs
Varasson, Marie Auteur du texte
Omniprésence du cyber-risque au sein des entreprises du monde entier, les affaires Sony, Target, Ashley Madison ou encore Snowden ayant fortement marqué les esprits et modifié la perception des dangers des cyberattaques. Comment traiter un incident de sécurité et faire face à ces menaces permanentes ? Quels sont les moyens à la disposition des entreprises ou des organismes pour les protéger des attaques ? Les offres se multiplient au sein du marché de la cybersécurité, estimé à l'échelle mondiale à 100 milliards d'euros, et les cyberassurances sont amenées à s'imposer, notamment en France.
Numéros de page :
3 p. / p. 26, 28, 30

Article

couverture du document
Auteurs
Humbert, Fabien Auteur du texte
Renforcement, par les pouvoirs publics français, des réglementations liées à la cybercriminalité, les conséquences d'une attaque cybernétique pouvant être catastrophiques pour les grands groupes, les institutions et même les particuliers. Les vols de données sont particulièrement surveillés. Le 1er juillet 2016, trois arrêtés de l'ANSSI (Agence nationale de la sécurité des systèmes d'information) ont élargi la liste des opérateurs d'importance vitale (OIV). Mais la sécurité informatique n'est pas que l'affaire de l'Etat, elle concerne toutes les organisations, y compris les PME.
Numéros de page :
3 p. / p. 28, 30, 32

Article

couverture du document
Auteurs
Quéméner, Myriam Auteur du texte
Lumière sur la montée de la cybercriminalité, qui a causé un préjudice de 1000 milliards de dollars en 2008 à travers le monde, du fait du vol de données informatiques aux entreprises. La cybercriminalité est divisée en trois catégories : infractions visant les systèmes d'information et les systèmes de traitement automatisé de données, les formes traditionnelles de criminalité, les infractions de contenus. La cybercriminalité est une forme de délinquance qui augmente vite, mais qui peut aussi venir d'activités mafieuses ou de cyberguerre.
Numéros de page :
4 p. / p. 33-36

Article

couverture du document
Auteurs
Nuttin, Guillaume Auteur du texte
Tour d'horizon, en octobre 2011, des nombreuses technologies auxquelles peuvent recourir les entreprises pour protéger leur patrimoine immatériel, dans un contexte où le coût de la cybercriminalité est estimé à plus de 50 milliards d'euros par an à l'échelle de la planète. Signature électronique, horodatage, coffre-fort électronique, cryptographie, cloud, etc. Les solutions sont nombreuses pour dématérialiser en confiance, mais le déploiement de ce type d'outils doit s'accompagner d'une politique documentaire rigoureuse et d'une sécurisation des usages, pour une protection optimale.
Numéros de page :
6 p. / p. 14-20

Article

couverture du document
Auteurs
Démaret, Luc Auteur du texte
La dématérialisation croissante des flux de documents et leur transmission par e-mail font émerger la nécessité de garantir l'intégrité de ce qui est transmis et plus encore de prouver l'origine de ces flux.
Numéros de page :
2 p. / p. 34-35

Article

couverture du document
Auteurs
Mongin, Dominique Auteur du texte
Les démocraties sont, de plus en plus, la cible de cyberattaques, qui s'en prennent aux ordinateurs et aux réseaux informatiques, et développent des systèmes offensifs pour les contrer (virus, espionnage...). L'arme numérique, par sa complexité, ses multiples usages et ses multiples dangers, appelle à une redéfinition des stratégies de défense et des collaborations entre Etats ; en somme, à un nouvel art de la guerre.
Numéros de page :
18 p. / p. 32-49

Article

couverture du document
Auteurs
Dard, Cécile Auteur du texte
L'Epitech est un établissement hors norme : il forme la fine fleur des experts en sécurité informatique... en les exerçant aux plus grands actes de piratage. Reportage au coeur d'une fabrique de hackers.
Numéros de page :
4 p. / p. 74-77

Article

couverture du document
Auteurs
Moix, Alexandre Auteur du texte
Escroqueries, piratage, trafics en tout genre... la cybercriminalité prospère dans l'anonymat et l'instantanéité des réseaux. La riposte s'organise. Lentement.
Numéros de page :
4 p. / p. 76-79

Article

couverture du document
Auteurs
Véricourt, Muriel de Auteur du texte
Des répliques d'Internet, dans des laboratoires de haute sécurité : c'est la nouvelle arme des scientifiques pour lutter contre les pirates, de plus en plus agressifs vis-à-vis des serveurs informatiques et même des installations industrielles.
Numéros de page :
3 p. / p. 62-64

Article

couverture du document
Auteurs
Salque, Alexandre Auteur du texte
Communications et contenus cryptés, zones de travail sécurisées, applis surveillées... Le Blackphone 2 est l'arme antiespionnage par excellence. Angela Merkel et James Bond en ont déjà un.
Numéros de page :
1 p. / p. 14

Article

couverture du document
Auteurs
Brochain, Fabrice Auteur du texte
Le rançongiciel Locky, qui se propage par mail, frappe au hasard et fait des ravages. Anticiper reste la meilleure des parades pour l'éviter.
Numéros de page :
1 p. / p. 66