Résultats de votre recherche sur 'Laurence Ifrah'

6 résultats

N° 717 Mars 2009

Fraude identitaire, phishing et spam : les menaces majeures en 2009 - Laurence Ifrah

Le vol d’identité explose. Perdre de l’argent est insupportable, mais perdre son identité est insoutenable. S’il est possible d’annuler sa carte bancaire par un simple appel téléphonique, il n’en est pas de même pour sa carte d’identité ou son passeport. Il existe pourtant de nombreux moyens de limiter des attaques dont le mode opératoire est souvent déconcertant de simplicité. Les utilisateurs sont certainement responsables de leur négligence mais les organisations, le sont bien plus encore. Les entreprises américaines sont tenues de rendre publics les incidents ayant conduit à une perte ou un vol de données personnelles. Cette obligation permet d’évaluer le montant total des pertes sur une année. Dans les autres pays, les organisations se gardent bien de communiquer sur le sujet, facilitant ainsi l’œuvre des organisations criminelles.

N° 714 Décembre 2008

Cyberespace : le nouveau défi des États, entre cyberconflit et cybercriminalité - Laurence Ifrah

Nouveau champ de bataille, le cyberespace, théâtre d'attaques numériques est à la fois source de fascination et de fantasmes. Les moyens mis en œuvre pour assurer défense et riposte suscitent de nombreuses interrogations du fait du manque de visibilité sur les points stratégiques que constituent l'identité des auteurs des attaques et les ressources tant humaines que matérielles dont dispose l'Etat. La prise de conscience des menaces par tous les acteurs, Etat, entreprises, particuliers est loin d'être acquise.

N° 713 Novembre 2008

L'« hacktivisme » est-il une nouvelle menace ? - Laurence Ifrah

Faut-il se méfier de l’« hacktivisme » ? Cet article est la synthèse de l’analyse d’un concept né d’un individu qui en quelques semaines a réussi à mobiliser un réseau international de plus de 11 000 militants prêts à toutes les formes d’actions réelles et virtuelles. Entre conviction, manipulation et opportunisme, on s’aperçoit que certaines personnes peuvent en manipuler d’autres pour atteindre et détruire une cible, alors que d’autres encore profiteront de l’opportunité d’une « juste cause » pour se livrer à des activités illicites voire criminelles.

N° 712 Octobre 2008

Conflit Géorgie-Russie : Internet, l'autre champ de bataille - Laurence Ifrah

Dans le conflit armé entre la Géorgie, l’Ossétie du Sud et la Russie, des attaques informatiques ont été perpétrées principalement à l’encontre des sites géorgiens mais aussi des serveurs russes et ossètes. Suivis de près par les experts en sécurité des systèmes d’information, ces assauts ont parfois donné lieu à des interprétations fantaisistes dues au fait qu’il est techniquement impossible de prouver quels sont les auteurs de ces méfaits. Certains d’entre eux s’inspirant d’écrits douteux circulant sur la toile se sont empressés de commenter ces événements sans malheureusement prendre la peine de vérifier leurs sources. Les nombreuses informations publiées sur ce conflit démontrent à quel point il est facile de se laisser manipuler par des personnes que les intérêts politiques poussent à la désinformation et à la propagande.

N° 702 Novembre 2007

Cyberconflits : vers la première cyberguerre - Laurence Ifrah

Depuis quelques mois, les systèmes d’information des pays occidentaux sont victimes d’attaques virulentes provenant de la République populaire de Chine (RPC). Organisées ou non par l’Armée populaire de libération de la Chine (APL) il n’y a aucun doute sur le fait qu’elles proviennent de pirates informatiques (hackers) de haut niveau qui ont bénéficié de moyens techniques et financiers important complétés par des informations précises sur les infrastructures de leurs cibles. Ces intrusions sont complexes à mettre en œuvre et ne peuvent s’improviser, il est beaucoup plus compliqué de lancer une attaque dans le but de récupérer de l’information à caractère confidentiel voire classifiée, que de détruire des serveurs ennemis comme cela avait été le cas pour l’Estonie.

N° 700 Août/Sept 2007

Analyse de la première attaque massive des systèmes d'information d'un État - Laurence Ifrah

L’Estonie a essuyé en avril 2007 des attaques massives sur ses serveurs web. La communauté internationale a pris conscience à cette occasion de la fragilité des systèmes d’information, dont l’architecture et la maintenance ne prévoient pas de contre-offensive ni de protection en cas d’attaque massive. La prolifération d’outils offensifs, disponibles sur la toile à moindre coût, permet de lancer des attaques anonymes en toute impunité.

6 résultats

Été 2019
n° 822

La Méditerranée stratégique – Laboratoire de la mondialisation

Actualités

20-09-2019