vendredi 15 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > Les attaques ciblées : MISC tire la sonnette d’alarme

Les attaques ciblées : MISC tire la sonnette d’alarme

Communiqué de Presse

jeudi 6 mars 2008, sélectionné par Spyworld

logo

Voici venir le nouveau numéro de MISC avec, en couverture, la lutte informatique offensive : les attaques ciblées.

On voit de moins en moins de grandes attaques virales massives comme il y en a eu ces dernières années avec les Code Red et autres vers comme Slammer. En revanche, on entend de plus en plus parler d’attaques informatiques délibérées, ciblant des systèmes critiques, des entreprises, etc., que ce soit à des fins d’espionnage industriel ou simplement de spam.

Le dossier de ce numéro présente cet aspect obscur de la sécurité de l’information. Tout d’abord, nous y définissons qui sont les acteurs, et quels sont les moyens dont ils disposent. Ensuite, nous explorons le ciblage humain : comment repérer et approcher une cible dans une organisation. Une des spécificités des attaques ciblées vient du fait que les outils employés sont construits pratiquement sur mesure, en fonction de l’opération. Nous traitons la construction d’une porte dérobée (backdoor) destinée à être implantée sur le réseau de la cible. Enfin, nous abordons les attaques informationnelles et montrons comment, en les combinant à des mesures techniques adaptées, on parvient à déstabi- liser des organisations.

Que ces attaques soient humaines, techniques ou informationnelles, ce dossier illustre concrètement les actions qui sont déjà entreprises par des attaquants peu scrupuleux ...

De plus, vous découvrirez une nouvelle présentation du magazine, destinée à rendre la lecture à la fois plus agréable et plus facile.

Rendez-vous le 7 mars chez votre marchand de journaux pour découvrir cette nouvelle édition.

Organisation
- PCI-DSS : une norme de protection des données de cartes bancaires bientôt obligatoire ? p. 04 Cryptographie
- Les modes de chiffrements par blocs p. 12 Dossier : Lutte informatique offensive : les attaques ciblées - Les acteurs de la LIO : les « bons », les « brutes » et les « truands »... p. 22 - Petit mémo d’identification des failles à l’usage du prédateur informationnel... p. 32 - Outil spécifique pour attaques ciblées d’entreprises (partie 1) p. 47 - Petit traité d’e-manipulation à l’usage des honnêtes gens (ou pas) p. 56 Programmation
- Comment réaliser un fuzzer ? p. 68 Réseau
- Répartition de charges par la pratique (partie 1) p. 74

URL de la source : http://www.miscmag.com

Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :