Cyberattaques : comment riposter
de Ko Colijn, Jack Detsch, Evan Osnos In Courrier international (Paris. 1990), 1392 (06/07/2017), p.28-33 Dossier de presse internationale consacré aux moyens de protection à mettre en place contre les cyberattaques. Un rappel de l'attaque Wannacry en 2017 ; les conseils des pouvoirs publics néerlandais ; des éléments de rapports sur la cybersécurité ; le système de sécurisation à inventer ; un autre point vulnérable des systèmes informatiques. La question de la responsabilité dans la prévention des cyberattaques de l'industrie informatique, des organes d'espionnage, des utilisateurs et des éditeurs de logiciels. Des exemples de cyberattaques passées ou possibles ; les risques de réactions excessives ; la nécessité de chercher comment éviter les cyberattaques. Encadré : retour sur l'attaque informatique NotPetya, les activités touchées et le programme utilisé. |
Colijn Ko, Detsch Jack, Osnos Evan.
« Cyberattaques : comment riposter »
in Courrier international (Paris. 1990), 1392 (06/07/2017), p.28-33.
Titre : | Cyberattaques : comment riposter (2017) |
Auteurs : | Ko Colijn, Auteur ; Jack Detsch, Auteur ; Evan Osnos |
Type de document : | Article : texte imprimé |
Dans : | Courrier international (Paris. 1990) (1392, 06/07/2017) |
Article : | p.28-33 |
Note générale : | Lexique. |
Langues: | Français |
Descripteurs : | sécurité informatique |
Mots-clés: | cybercriminalité |
Résumé : | Dossier de presse internationale consacré aux moyens de protection à mettre en place contre les cyberattaques. Un rappel de l'attaque Wannacry en 2017 ; les conseils des pouvoirs publics néerlandais ; des éléments de rapports sur la cybersécurité ; le système de sécurisation à inventer ; un autre point vulnérable des systèmes informatiques. La question de la responsabilité dans la prévention des cyberattaques de l'industrie informatique, des organes d'espionnage, des utilisateurs et des éditeurs de logiciels. Des exemples de cyberattaques passées ou possibles ; les risques de réactions excessives ; la nécessité de chercher comment éviter les cyberattaques. Encadré : retour sur l'attaque informatique NotPetya, les activités touchées et le programme utilisé. |
Nature du document : | documentaire |
Genre : | Article de périodique |