En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Appels d'offres en cours
  • Designer de produits grand public
    A déterminer €
    > En savoir plus
  • Accompagnement développement Windev pour une société dans l'événementiel
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de décorations 3D
    < 480 €
    > En savoir plus

L'évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l'espionnage informatiques

30/11/2012 | commentaires 0 commentaire | Expert

Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que Google et les Nations Unies font régulièrement les gros titres des journaux. Les tendances en matière de cyber-crime sont actuellement en pleine mutation ; en effet, les attaques ne ciblent plus de simples individus non-avertis pour un faible gain financier (par ex. les violations de cartes de crédit), mais bien de grandes sociétés ou même des gouvernements, afin de leur subtiliser leurs Propriétés Intellectuelles (PI) et des informations sensibles pouvant rapporter gros. Denis Gadonnet, regional sales manager south Europe chez FireEye.

Auteur : Denis Gadonnet

L'évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l'espionnage informatiques
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Bercy accuse Amazon de déloyauté commerciale avec les vendeurs

    La DGCCRF assigne le géant du commerce américain devant la justice en raison de clauses…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Stockage : Daniel Sazbon, du SNIA, livre ses prévisions pour l’année 2018

    Daniel Sazbon, président du Conseil d’Administration de SNIA Europe (The Storage Networking Industry Association), livre…

    > En savoir plus...
Etudes/Enquêtes
  • Applications choisies par les salariés = productivité en hausse

    Laisser les employés utiliser plus largement les applications de leur choix accroît leur productivité, selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Agenda
livres blancs
Les Livres
Blancs
  • L'intelligence Artificielle, vraie rupture en cybersécurité

    > Voir le livre
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre