RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Cyberespionnage : la menace APTArticle de référence | Réf : SE2505 v1
Auteur(s) : Nicolas DUFOUR, Matthieu BARRIER
Date de publication : 10 juin 2021
Cet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Cette section précise quels sont les acteurs intervenant en dehors et au sein de l’organisation en matière de risques cyber.
4.1 Différents types de hackers et d’acteurs malveillants
Pour pouvoir se défendre efficacement contre un ennemi, il est indispensable de le connaître ; depuis des décennies, les gouvernements ou les services de cybersécurité ont tenté de définir cet ennemi. Qui est-il ? Quelles sont ses motivations ? Comment profitent-ils des attaques ?
Il est bien entendu impossible de lister l’ensemble des acteurs de ce type de milieu ; cependant, avec le temps, nous avons pu établir une liste non exhaustive qui permet d’y voir plus clair.
HAUT DE PAGE
Ce sont souvent de très jeunes adolescents qui n’ont absolument pas le niveau pour lancer des attaques informatiques complexes, mais qui vont utiliser des programmes très facilement accessibles sur le Net ou le Darkweb et initier des attaques cyber.
HAUT DE PAGE
Globalement, en termes de cybersécurité, les États se divisent en trois : ceux qui ont une politique très offensive, ceux qui ont une politique défensive et enfin ceux qui alternent entre les deux.
Dans certains États, il est très difficile de faire la distinction entre le piratage d’État et l’espionnage commercial voire industriel, les entreprises appartenant souvent à des oligarques ou des membres du parti au pouvoir, la frontière peut être poreuse.
le ver Stuxnet, reconnu comme parrainé par certains États dans le but affiché de s’attaquer au programme nucléaire iranien en ciblant les programmes des centrifugeuses utilisées pour séparer les atomes Stuxnet, a exploité des vulnérabilités zero day (inconnues des utilisateurs et des fournisseurs impliqués au moment où Stuxnet a été découvert) ; le ver a été programmé afin de se propager le plus vite possible à travers le réseaux et de devenir dormant s’il ne détectait...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - BARR (A.), RAIMBAULT (C.A.) - Risques émergents, un pilotage stratégique, - Economica (2010).
(2) - DARSA (J.-D.), DUFOUR (N.) - Le coût du risque, un en enjeu majeur pour l’entreprise, - Dd. Gereso (2014).
(3) - DIARD (C.), DUFOUR (N.) - Cybersurveillance des salariés : quels risques pour l’entreprise ? Face au risque - (en coll. C.DIARD), https://www.faceaurisque.com/2019/01/14/ cybersurveillance-des-salaries-quels-risques-pour-lentreprise/ (2019).
(4) - MIGNOT (V.) - Usurpation d’identité : Tracfin ciblée par des fraudeurs. - Moneyvox, https://www.moneyvox.fr/actu/52958/ usurpation-identite-tracfin-ciblee-par-des-fraudeurs (2015).
(5) - FOUCAULT-DUMAS (C.) - GitHub résiste à la plus grave attaque DDoS de tous les temps. - ICT journal, https://www.ictjournal.ch/etudes/2018-03-02/github-resiste-a-la-plus-grave-attaque-ddos-de-tous-les-temps (2018).
...
Technologies de l’information – Techniques de sécurité – Systèmes de management de la sécurité de l’information – Exigences - ISO/IEC 27001:2013 - 2013
Technologies de l’information – Techniques de sécurité – Code de bonne pratique pour le management de la sécurité de l’information - ISO/IEC 27002:2013 - 2013
Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.
Règlement n° 2016/679 du Parlement européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données).
Décret n° 2015-350 du 27 mars 2015 relatif à la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité des systèmes d’information.
Décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d’information des opérateurs d’importance vitale et pris pour l’application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du Code de la défense.
HAUT DE PAGE
Hack this site http://www.hackthissite.org
Newbie Contest http://www.newbiecontest.org
ANSSI https://www.ssi.gouv.fr/
Guides des bonnes pratiques de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - IDENTIFICATION DES CYBERMENACES
2 - DÉTECTION DES CYBER-RISQUES
4 - ACTEURS AUTOUR DE LA CYBER SÉCURITÉ
5 - DIFFÉRENTS TYPES DE MOYENS DE MAÎTRISE
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20