Academic literature on the topic 'Cyberattaque'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cyberattaque.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Cyberattaque"

1

Vacheron, Charles-Hervé, Régis Fuzier, Estelle Morau, Antonia Blanie, Maryline Bordes, Julien Bordes, Jean-Louis Bourgain, et al. "Cyberattaque : le nouveau défi pour les établissements de santé ?" Anesthésie & Réanimation 7, no. 4 (July 2021): 268–69. http://dx.doi.org/10.1016/j.anrea.2021.06.005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lehu, Jean-Marc. "Cyberattaque : la gestion du risque est-elle encore possible ?" La Revue des Sciences de Gestion 291-292, no. 3 (2018): 41. http://dx.doi.org/10.3917/rsg.291.0041.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Quinson, Audrey, Janusz Wajszczak, Charlotte Fernandez Canal, and François-Pierrick Desgranges. "Cyberattaque d’un centre hospitalier : de l’épée de Damoclès au tsunami." Anesthésie & Réanimation 7, no. 4 (July 2021): 316–17. http://dx.doi.org/10.1016/j.anrea.2021.05.001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Basset, Laurence. "Cyberattaque et cyberdéfense, Daniel Ventre, 2011, Paris, Lavoisier, 312 p." Études internationales 43, no. 3 (2012): 476. http://dx.doi.org/10.7202/1012824ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Lopez, Rébecca. "Cyberattaque et cyberdéfense / Daniel Ventre Paris, Hermès science publications Lavoisier, 2011, 312 p." Revue internationale et stratégique 85, no. 1 (February 1, 2012): XXXII. http://dx.doi.org/10.3917/ris.085.0141af.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Scius, Marie, Solène Brocail, Isabelle Lombard, Cécile Cadot, and Farahna Samdjee. "Faire face à une cyberattaque : retour d’expérience d’une unité de reconstitution des chimiothérapies." Le Pharmacien Clinicien 59, no. 1 (March 2024): e14-e15. http://dx.doi.org/10.1016/j.phacli.2023.11.025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Libicki, Martin C. "De Tallinn à Las Vegas, une cyberattaque d’importance justifie-t-elle une réponse cinétique?" Hérodote 152-153, no. 1 (2014): 221. http://dx.doi.org/10.3917/her.152.0221.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Mennecier, Didier. "Cyberattaques et hôpital." Médecine de Catastrophe - Urgences Collectives 4, no. 4 (December 2020): 327–30. http://dx.doi.org/10.1016/j.pxur.2020.06.006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Février, Rémy. "Covid-19 et cyberattaques." Revue Française de Gestion 46, no. 293 (November 2020): 81–94. http://dx.doi.org/10.3166/rfg.2020.00479.

Full text
Abstract:
Si les crises constituent des opportunités de profits pour des délinquants habiles, l’avènement d’un monde hyperconnecté constitue un vecteur d’impact incomparable pour les cybercriminels. La crise de la Covid-19 semble illustrer une rupture de paradigme dans ce domaine, du fait de l’ampleur des attaques menées et des cibles choisies. Même des organisations sanitaires jusqu’alors assez épargnées en période de crise font l’objet d’attaques massives. Ce phénomène inédit conduit légitimement à s’interroger sur une nécessaire adaptation du management stratégique à une menace devenue structurelle.
APA, Harvard, Vancouver, ISO, and other styles
10

Delépine, Justin. "Cyberattaques : sommes-nous prêts ?" Alternatives Économiques N° 424, no. 6 (June 1, 2022): 56–59. http://dx.doi.org/10.3917/ae.424.0056.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Cyberattaque"

1

Coste, Benjamin. "Détection contextuelle de cyberattaques par gestion de confiance à bord d'un navire." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2018. http://www.theses.fr/2018IMTA0106/document.

Full text
Abstract:
Dans le domaine maritime, la maitrise de la navigation et de la conduite d’un navire sont deux aspects essentiels pour la bonne marche et la sécurité du navire, des personnels et la préservation de l’environnement maritime. Or, les navires modernes embarquent de plus en plus de technologies informatisées, connectées et automatisées pour gérer ces fonctions primordiales. Ces technologies (capteurs, actionneurs, automates, logiciels) qui constituent le système d’information (SI) d’un navire peuvent cependant être leurrées ou corrompues par un tiers, remettant ainsi en cause la confiance qui leur est accordée. Dans ce contexte, une nouvelle approche de détection des falsifications des informations fondée sur l’évaluation de la confiance dans les composants du SI est proposée. Du fait de leurcomplexité, les systèmes d’information des navires peuvent être considérés comme des ensembles de blocs fonctionnels inter-reliés qui produisent, traitent et reçoivent des informations. La confiance d’un bloc fonctionnel producteur d’information est évaluée au travers de sa capacité, divisée en deux composantes (compétence et sincérité), à rendre compte de la situation réelle du navire. Elle se propage ensuite, à l’instar de l‘information, aux autres entités du système, quelle que soit leur complexité. Différents scénarios ont été expérimentés grâce à l’élaboration d’un simulateur. La variabilité de la confiance face à des altérations volontaires d’informations numériques permet de déduire la survenue d’une attaque ainsi que sa cible sous certaines conditions. Sans se restreindre aux systèmes navals, l’approche proposée permet de s’adapter à une grande variété de situations incluant le facteur humain. Les travaux de cette thèse ont été soutenus et co-financés par la région Bretagne ainsi que la Chaire de Cyber Défense des Systèmes Navals impliquant l’Ecole Navale, IMT Atlantique, NavalGroup et Thales
Navigation and ship’s management are two essential aspects for the security of the ship itself and people on board as much as the maritime environment protection. Modern ships ensure these functions by increasingly embedding connected and automated technologies such as sensors, actuators, programmable logic controllers and pieces of software. However, the security of this objects as well as the trust in the information they produce cannot be guaranteed: they can be deceived or under the control of a malicious third party. In this context, a novel approach of data falsification detection is proposed. It is based on trust assessment of information system components which can be seen as inter-related functional blocks producing, processing and receiving pieces of information. The trust one can have inproduction blocks, called information sources, is assessed through its ability to report real situation of the ship. Trust is then propagated to the remainder part of the system. A simulator was made thanks to which we experiment several scenarios including intentional modification of numerical data. In these cases and under some conditions, the variability of trust give us the ability to identify the attack occurrence as much as its target. Our proposition is not restricted to naval information systems and can be employed in various situations even with human factor
APA, Harvard, Vancouver, ISO, and other styles
2

Kasse, Mamadou. "Système de Ρréventiοn cοntre les vulnérabilités et de Détectiοn des Anοmalies dans les Réseaux Ιnfοrmatiques." Electronic Thesis or Diss., Normandie, 2024. https://theses.hal.science/tel-04885354.

Full text
Abstract:
Les outils de prévention des vulnérabilités et de détection des anomalies sont essentiels pour la sécurité des réseaux informatiques. Cette thèse se concentre sur l'utilisation des données du MITRE ATT&CK, des scores CVSS et de la norme ISO 27002:2022 pour automatiser et consolider l'analyse des vulnérabilités et la détection des anomalies. Les objectifs principaux sont : - Diagnostic de vulnérabilité : Identifier les sous-réseaux les plus vulnérables en combinant les données du MITRE ATT&CK, des scores CVSS et de la norme ISO 27002:2022. Pour cela, une base de données appelée Data ISO-MA a été créée. Un algorithme évalue la vulnérabilité des chemins dans le réseau, identifiant ceux les plus à risque. - Détection d’anomalies : Analyser les flux de trafic pour détecter des comportements inhabituels dans les chemins vulnérables. Une approche inspirée du modèle Path-scan de Joshua Neil et al. (2013) a été utilisée. Chaque connexion réseau est modélisée avec un modèle de Markov à 3 états et la statistique du rapport de vraisemblance généralisé (GLRT), permettant de capturer et d'identifier les comportements anormaux.Ces deux outils visent à renforcer la sécurité des réseaux informatiques en fournissant une solution intégrée pour la prévention des vulnérabilités et la détection des anomalies
Tools for vulnerability prevention and anomaly detection are essential for the security of computer networks. This thesis focuses on using MITRE ATT&CK data, CVSS scores, and the ISO 27002:2022 standard to automate and consolidate vulnerability analysis and anomaly detection.The main objectives are: -Vulnerability Diagnosis: Identify the most vulnerable sub-networks by combining MITRE ATT&CK data, CVSS scores, and the ISO 27002:2022 standard. To achieve this, a database called Data ISO-MA was created. An algorithm evaluates the vulnerability of network paths, identifying those most at risk. - Anomaly Detection: Analyze traffic flows to detect unusual behaviors in vulnerable paths. An approach inspired by the Path-scan model introduced by Joshua Neil et al. (2013) was used. Each network connection is modeled with a 3-state Markov model and the Generalized Likelihood Ratio Test (GLRT), allowing for the capture and identification of abnormal behaviors.These two tools aim to enhance the security of computer networks by providing an integrated solution for vulnerability prevention and anomaly detection
APA, Harvard, Vancouver, ISO, and other styles
3

Timbert, Michaël. "Protections des processeurs contre les cyber-attaques par vérification de l’intégrité du flot d’exécution." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT028.

Full text
Abstract:
Les cyber-attaques reposent sur l'intrusion des systèmes numériques en exploitant des vulnérabilités pour prendre le contrôle du système. De nombreuses protections existent contre les cyber-attaques. Parmi elles, citons les techniques d'obfuscation de code, de vérifications d'intégrité de la mémoire,la personnalisation du jeu d'instruction, la distribution aléatoire de l'espace d'adressage (ASLR), les anticipations par les canaris ou bac à sable, l'isolation des processus (machines virtuelles), la gestion de droits d'accès. Au niveau matériel, les processeurs modernes procurent des techniques de sécurisation par isolation de zones (anneaux de protection, MMU, NX bit, Trustzone). Le Contrôle de l'Intégrité du flux d'exécution (Control Flow Integrity, CFI) est une nouvelle technique proposée par Abadi et al. pour empêcher la corruption d'un programme. Cette technique a donné lieu à beaucoup d'implémentations mais aucune n'est à la fois complète, rapide et facilement incorporable aux processeurs existants. Cette thèse est inspirée des travaux de HCODE qui implémente l'intégrité du code par calcule de signature pour chaque bloc de base de code exécuté. HCODE est un module matériel conçu pour être connecté en lecture seule sur l'interface entre le processeur et le cache d'instruction. Dans cette thèse nous présentons une amélioration de HCODE nommée CCFI qui fournit à la fois la protection de d'intégrité de code et l'intégrité du flux d'exécution. Nous proposons une architecture capable de protéger les sauts directs et indirects aussi bien que les interruptions. La solution proposée repose à la fois sur des modules matériels et sur des modifications du code pour assurer rapidité et flexibilité de la solution. Pour garantir une protection CFI complète, des métadonnées sont ajoutées au code. Ces métadonnées décrivent le graphe de flot de contrôle (Control Flow Graph, CFG) du programme. Celles-ci sont calculées statiquement pendant la phase de compilation et sont utilisées par le module matériel CCFI en conjonction avec le code exécuté pour garantir que le CFG est respecté. Nous démontrons que notre solution est capable de fournir une intégrité du flux d'exécution Complète en étant à la fois rapide et facilement adaptable aux processeurs existants. Nous l'illustrons sur deux processeurs RISC-V
Cyber attacks are based on intrusions into digital systems by exploiting bugs to take control over the system. Many protections have been developed to thwart cyber attack, among them we can quote code obfuscation, memory integrity check, instruction set randomization, address space layout randomization (ASLR), canary, sand boxing, process isolation, virtualization and access right restriction. Modern processors provide security by zone isolation systems (Protection ring, MMU, NX bit, TrustZone), Control Flow Integrity (CFI) is a new technique proposed by Abadi et al. to mitigate program corruption. This technique gave rise to many implementations but none are complete, fast and easily incorporable to existing processor. This thesis is inspired from previous work on HCODE which implements code integrity by computing signature for each executed basic block. HCODE is an hardware block designed to be plugged in read only on the interface between the processor and the instruction cache. In this thesis we present CCFI solution, improvement of HCODE, which is now able to provide Code Integrity and Control Flow Integrity. We propose CCFI architecture able to protect direct and indirect jumps as well as interruptions. The proposed solution is based on both hardware modules and software modifications to ensure speed and flexibility of the solution. To ensure a full CFI protection metadata are embedded with the code. These metadata describes the Control Flow Graph
APA, Harvard, Vancouver, ISO, and other styles
4

Skaf, Faten. "La justice pénale face à la cybercriminalité." Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0218.

Full text
Abstract:
La justice pénale est aujourd’hui confrontée au numérique et le développement des données dématérialisées, dont la valeur patrimoniale ne cesse de s’accroître, lui pose des défis de nature idéologique, sociologique, économique, géopolitique et, bien évidemment juridique. Elle doit faire face à la cybercriminalité qui se joue du temps, de l’espace et des législations puisque les actes illicites se déroulent désormais dans le cyberespace. Mais, pour que le système de justice pénale puisse contribuer efficacement à la lutte contre la cybercriminalité, les États doivent pouvoir s’appuyer sur un ensemble de règles juridiques contre cette criminalité et des systèmes de justice pénale qui fonctionnent correctement, doivent avoir les capacités nécessaires pour démêler les affaires pénales qui peuvent être complexes et coopérer à la répression de la cybercriminalité au plan international
Nowdays, Criminal justice is confronted to digital and the development of dematerialized data, whose heritage value is still increasing, raise challenges of ideological, sociological, economical, geopolitical and of course legal nature. Criminal justice needs to deal with cybercrime which make light of time, space and legislation because illicit acts now take place in cyberspace. However, so that the criminal justice system can contribute effectively to fight against cybercrime, states should be able to lean on a set of legal rules against crime and criminal justice systems which work correctly, should have the necessary abilities to get to the bottom of legal affairs which can be complex and cooperate in cybercrime repression on the international level
APA, Harvard, Vancouver, ISO, and other styles
5

Di, Maggio Antonia. "Les atteintes aux systèmes de traitement automatisé de données : harmonisation et coopération en Europe." Electronic Thesis or Diss., Corte, 2022. http://www.theses.fr/2022CORT0014.

Full text
Abstract:
Les systèmes informatiques sont des éléments essentiels de l'interaction politique, sociale et économique et sont devenus fondamentaux pour le développement et l'innovation. Ces systèmes sont pourtant autant de ressources qu'ils peuvent être vecteurs de menaces pour la sécurité, les droits et les libertés des utilisateurs. En effet, les atteintes aux systèmes de traitement automatisé de données se matérialisent par des procédés infractionnels divers, réalisés par des catégories d'auteurs variées et touchant de nombreuses victimes différentes telles que les particuliers, les entreprises, ou encore les États. L'étude de la répression de ces attaques informatiques conduit à s'interroger sur la pertinence de la règlementation française les concernant au travers d'un double examen.Le premier consiste, d'une part à rapprocher, par une analyse horizontale, le droit pénal spécial de fond et de forme créé en la matière, sous l'angle du droit comparé (Belgique et Italie), et examiner, d'autre part, par une analyse verticale, leurs cohérences face aux standards européens. Dans cette perspective l'étude révèle l'existence d'un corpus législatif dense, mais également abscond en raison de sa technicité. Elle fait aussi état en matière procédurale d'une frontière fragile entre le développement de techniques efficaces mais également susceptibles de porter atteinte aux libertés individuelles. Le second examen s'attache, pour sa part, à la politique globale mise en oeuvre par les États pour prévenir et lutter contre ces atteintes informatiques. Sur ce point, la coopération entre les États est un corollaire de l'efficacité de la répression en ce domaine. Cependant, les choix réalisés pour favoriser une telle collaboration rencontrent en pratique des difficultés d'application importantes. À ces difficultés s'ajoutent celles liées à la commission d'attaques informatiques par les États eux-mêmes, puisque le cyberespace apparaît dorénavant comme un nouveau champ de conflits politiques et militaires. En ce sens, alors qu'il semblait que ces cyberattaques étatiques se réalisaient dans une zone de non-droit, il s'avère au contraire, que le droit pénal dispose d'une certaine potentialité à les réprimer
Computer systems are essential parts of political, social, and economic interaction and have become fundamental for development and innovation. However, these systems are as many resources as they can be a threat to the security, the rights and the freedoms of users. Indeed, attacks on automated data processing systems consist in various criminal processes, carried out by several categories of offenders and affecting many different victims such as individuals, companies, or even States. The study of the punishment of such offences leads us to the question of the relevance of French legislation concerning that through a double examination. The first one, on the one hand, consisting of comparing, through a horizontal analysis, the substantive and formal special criminal law, from the angle of comparative law (Belgium and Italy), and, on the other hand, in examining, through a vertical analysis, their consistency with European standards. From this point of view, the study discloses the existence of a legislative corpus which is dense but also unclear because of its technicality. The study also notes that there is a fragile border in procedural matters regarding to the development of techniques which are effective but also likely to affect individual freedoms. The second examination focuses on the overall policy implemented by States to prevent and combat these computer attacks. On this point, cooperation between States is a corollary of the effectiveness of repression in this area. However, in practice, the choices made to promote such collaboration encounter major application difficulties. Added to these difficulties are those linked to the commission of cyberattacks by the States themselves, since cyberspace now appears as a new field of political and military conflict. That being stated, while it seemed that these state cyberattacks were carried out in an area of lawlessness, it turns out, on the contrary, that criminal law has a certain potential for their repression
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Cyberattaque"

1

Cyberattaque et cyberdéfense. Paris: Hermès science publications, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

EVASION NE DANGER: CYBERATTAQUE ! Santillana Français, 2019.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Duport, Florence Esposito. CYBERATTAQUE À LA BANQUE. PEARSON DISTRIBUCIÓN, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

KOKO, Charles. BOÎTIER de SÉCURITÉ NATIONALE: Piratage et Cyberattaques Contre les Infrastructures Critiques - le défi de la Cyberguerre Aux Portes de l'Europe et du Royaume-Uni. Independently Published, 2022.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Cyberattaque"

1

Dahmen, Ulla, and Nicolas Krämer. "Angriff aus der Dunkelheit: Cyberattacke auf das Lukaskrankenhaus Neuss." In Cybersecurity Best Practices, 13–21. Wiesbaden: Springer Fachmedien Wiesbaden, 2018. http://dx.doi.org/10.1007/978-3-658-21655-9_2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

BEN CHEHIDA DOUSS, Aida, and Ryma ABASSI. "Vulnérabilités dans la e-santé et contre-mesures." In Gestion de la sécurité en e-santé, 27–51. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch2.

Full text
Abstract:
Le secteur de la santé fait l’objet de plusieurs cyberattaques ces derniers temps. Ceci est dû principalement à une modernisation et une numérisation de ce secteur mais aussi à sa fragilité et au manque de sensibilisation du personnel de la santé aux problèmes de sécurité. Ce chapitre a pour but de s’intéresser aux cyberattaques et aux mesures de sécurité dans les systèmes de e-santé.
APA, Harvard, Vancouver, ISO, and other styles
3

Miramont, Delphine. "Cyberattaques et espace extra-atmosphérique : interférences et régime juridique." In Droit de l'espace extra−atmosphérique, 147–60. Presses de l’Université Toulouse 1 Capitole, 2021. http://dx.doi.org/10.4000/books.putc.14788.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography