To see the other types of publications on this topic, follow the link: Cyberattaque.

Journal articles on the topic 'Cyberattaque'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Cyberattaque.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Vacheron, Charles-Hervé, Régis Fuzier, Estelle Morau, Antonia Blanie, Maryline Bordes, Julien Bordes, Jean-Louis Bourgain, et al. "Cyberattaque : le nouveau défi pour les établissements de santé ?" Anesthésie & Réanimation 7, no. 4 (July 2021): 268–69. http://dx.doi.org/10.1016/j.anrea.2021.06.005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lehu, Jean-Marc. "Cyberattaque : la gestion du risque est-elle encore possible ?" La Revue des Sciences de Gestion 291-292, no. 3 (2018): 41. http://dx.doi.org/10.3917/rsg.291.0041.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Quinson, Audrey, Janusz Wajszczak, Charlotte Fernandez Canal, and François-Pierrick Desgranges. "Cyberattaque d’un centre hospitalier : de l’épée de Damoclès au tsunami." Anesthésie & Réanimation 7, no. 4 (July 2021): 316–17. http://dx.doi.org/10.1016/j.anrea.2021.05.001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Basset, Laurence. "Cyberattaque et cyberdéfense, Daniel Ventre, 2011, Paris, Lavoisier, 312 p." Études internationales 43, no. 3 (2012): 476. http://dx.doi.org/10.7202/1012824ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Lopez, Rébecca. "Cyberattaque et cyberdéfense / Daniel Ventre Paris, Hermès science publications Lavoisier, 2011, 312 p." Revue internationale et stratégique 85, no. 1 (February 1, 2012): XXXII. http://dx.doi.org/10.3917/ris.085.0141af.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Scius, Marie, Solène Brocail, Isabelle Lombard, Cécile Cadot, and Farahna Samdjee. "Faire face à une cyberattaque : retour d’expérience d’une unité de reconstitution des chimiothérapies." Le Pharmacien Clinicien 59, no. 1 (March 2024): e14-e15. http://dx.doi.org/10.1016/j.phacli.2023.11.025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Libicki, Martin C. "De Tallinn à Las Vegas, une cyberattaque d’importance justifie-t-elle une réponse cinétique?" Hérodote 152-153, no. 1 (2014): 221. http://dx.doi.org/10.3917/her.152.0221.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Mennecier, Didier. "Cyberattaques et hôpital." Médecine de Catastrophe - Urgences Collectives 4, no. 4 (December 2020): 327–30. http://dx.doi.org/10.1016/j.pxur.2020.06.006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Février, Rémy. "Covid-19 et cyberattaques." Revue Française de Gestion 46, no. 293 (November 2020): 81–94. http://dx.doi.org/10.3166/rfg.2020.00479.

Full text
Abstract:
Si les crises constituent des opportunités de profits pour des délinquants habiles, l’avènement d’un monde hyperconnecté constitue un vecteur d’impact incomparable pour les cybercriminels. La crise de la Covid-19 semble illustrer une rupture de paradigme dans ce domaine, du fait de l’ampleur des attaques menées et des cibles choisies. Même des organisations sanitaires jusqu’alors assez épargnées en période de crise font l’objet d’attaques massives. Ce phénomène inédit conduit légitimement à s’interroger sur une nécessaire adaptation du management stratégique à une menace devenue structurelle.
APA, Harvard, Vancouver, ISO, and other styles
10

Delépine, Justin. "Cyberattaques : sommes-nous prêts ?" Alternatives Économiques N° 424, no. 6 (June 1, 2022): 56–59. http://dx.doi.org/10.3917/ae.424.0056.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

André, Pierre. "Les cyberattaques : un enjeu de sécurité primordial." Hérodote N° 192, no. 1 (January 1, 2024): 79–92. http://dx.doi.org/10.3917/her.192.0079.

Full text
Abstract:
La sécurité des JO de Paris 2024 est une priorité absolue compte tenu de l’importance médiatique exceptionnelle de cet évènement. Les cyberattaques sont parmi les risques majeurs. L’histoire des cyberattaques sur les JO est déjà longue puisqu’elle a commencé aux JO de Montréal en 1976 et, depuis, les cyberattaques ont connu non seulement une croissance exponentielle mais elles sont aussi beaucoup plus sophistiquées. Toute la partie informatique de l’évènement sportif (billetterie, web, pilotage des épreuves...) est prise en charge par le CIO et le COJO, le reste, notamment la partie sécurité des infrastructures au sens large, est du champ des pays ou des villes hôtes. La France a une approche institutionnelle et légale de la gestion des risques. L’État français a mis en place un préfet délégué aux Jeux olympiques, cela a représenté une force car cela a permis d’aligner sur des objectifs communs des acteurs très différents avec des priorités très différentes, et donc de faire de la cybersécurité une priorité qui n’est pas le sujet habituel de ceux qui construisent des infrastructures.
APA, Harvard, Vancouver, ISO, and other styles
12

Dalmat, Yann-Mickael. "Cyberattaques du système de santé." Option/Bio 32, no. 631-632 (April 2021): 12. http://dx.doi.org/10.1016/s0992-5945(21)00073-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Eddé, Rhéa. "Les entreprises à l’épreuve des cyberattaques." Flux N°121, no. 3 (2020): 90. http://dx.doi.org/10.3917/flux1.121.0090.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Berthier, Thierry. "Hacktivisme : vers une complexification des cyberattaques." Revue Défense Nationale N° 784, no. 9 (November 2, 2015): 45–48. http://dx.doi.org/10.3917/rdna.784.0045.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Robin, Denys-sacha, Gérard Cahin, and Évelyne Lagrange. "Les cyberattaques contre les organisations internationales." Annuaire français de droit international 64, no. 1 (2018): 383–92. http://dx.doi.org/10.3406/afdi.2018.5231.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Giuri, Maurizio. "Käse-Engpässe wegen Cyberattacke." Lebensmittel Zeitung 73, no. 15 (2021): 38. http://dx.doi.org/10.51202/0947-7527-2021-15-038-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Agulhon, Sophie. "La gouvernance de la cybersécurité française : un panorama des acteurs." Revue Défense Nationale 873, no. 8 (October 9, 2024): 47–50. http://dx.doi.org/10.3917/rdna.873.0047.

Full text
Abstract:
La cybersécurité devient un enjeu en croissance exponentielle face aux menaces et cyberattaques de plus en plus nombreuses. Cela oblige à organiser des outils et des structures efficaces pour contrer les risques. Les organismes comme l’Anssi ou la Cnil voient leur périmètre s’élargir avec plus de responsabilités et d’interlocuteurs concernés.
APA, Harvard, Vancouver, ISO, and other styles
18

Valencia Mtz. de Antoñana, Javier, and Carlos Galán Cordero. "Cyberattaques et récits publiés par les canaux de désinformation russes." Revue Défense Nationale 873, no. 8 (October 9, 2024): 13–22. http://dx.doi.org/10.3917/rdna.873.0013.

Full text
Abstract:
La Russie utilise toutes les ressources de la guerre hybride pour déstabiliser ses adversaires, en particulier en Europe. Moscou s’appuie sur des capacités de cyberattaques et simultanément sur la mise en scène d’actions de désinformation et de tromperie des opinions publiques. Cela oblige à une vigilance accrue face à ces menaces croissantes.
APA, Harvard, Vancouver, ISO, and other styles
19

B., G. "Éliminer l’erreur humaine pour déjouer les cyberattaques." Gestion 40, no. 4 (2015): 107. http://dx.doi.org/10.3917/riges.404.0107.

Full text
APA, Harvard, Vancouver, ISO, and other styles
20

Sulmont, Rémi. "États-Unis : les cyberattaques, c'est secret défense." Alternatives Internationales N° 59, no. 6 (June 1, 2013): 34. http://dx.doi.org/10.3917/ai.059.0034.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Müller, Annette. "Metro büßt deutlich Ergebnis ein." Lebensmittel Zeitung 75, no. 50 (2023): 10. http://dx.doi.org/10.51202/0947-7527-2023-50-010.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Rode, Jörg, and Maurizio Giuri. "Metro kämpft weiter mit Cyberattacke." Lebensmittel Zeitung 74, no. 43 (2022): 53. http://dx.doi.org/10.51202/0947-7527-2022-43-053-1.

Full text
Abstract:
Der Hackerangriff auf Metro hat nach wie vor massive Auswirkungen auf das Filialgeschäft. Zudem hatten die Angreifer auch Zugriff auf Mitarbeiter-Daten. Der Händler macht zwar Fortschritte beim Hochfahren der Systeme. Der Fall zeigt aber, wie akut die Bedrohung für den Handel ist.
APA, Harvard, Vancouver, ISO, and other styles
23

Delépine, Justin. "Assurer contre les cyberattaques : un vrai casse-tête." Alternatives Économiques N° 429, no. 12 (December 2, 2022): 58. http://dx.doi.org/10.3917/ae.429.0058.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Mennecier, D. "Le cardiologue est-il concerné par les cyberattaques ?" Archives des Maladies du Coeur et des Vaisseaux - Pratique 2018, no. 269 (June 2018): 19–21. http://dx.doi.org/10.1016/j.amcp.2018.04.005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Angler, Yannik. "Gesundheitsdaten: So schafft kluge Prävention mehr Sicherheit." kma - Klinik Management aktuell 29, no. 07/08 (November 2024): 74–75. http://dx.doi.org/10.1055/s-0044-1793894.

Full text
Abstract:
Die zunehmende Digitalisierung der Krankenhäuser erfordert ein höheres Schutzniveau für gesundheitsbezogene Daten. Diese sind sensibel und müssen vor Datendiebstahl geschützt werden. Kliniken brauchen daher Strategien zur Vorsorge gegen einen Datenverlust. Sonst wird die nächste Cyberattacke teuer.
APA, Harvard, Vancouver, ISO, and other styles
26

Koch, Stéphane. "Russie-Ukraine : la ligne de front cybernétique ou la guerre sans restriction à l’ère numérique." Revue Défense Nationale N° 867, no. 2 (February 12, 2024): 54–59. http://dx.doi.org/10.3917/rdna.867.0054.

Full text
Abstract:
La guerre numérique est une réalité devenue quotidienne, que le conflit imposé par la Russie à l’Ukraine a accrue. Pour Moscou, il n’y a aucune restriction à chercher à déstabiliser nos sociétés via une stratégie de désinformation, veillant à étendre son influence. Les cyberattaques contre tout type de cibles en sont un mode d’action très efficace. À la ligne de front terrestre s’ajoute une ligne de front cybernétique.
APA, Harvard, Vancouver, ISO, and other styles
27

Guégan, Jean-Baptiste. "Paris 2024 : géopolitique des Jeux olympiques." Politique étrangère N° 242, no. 2 (May 17, 2024): 157–69. http://dx.doi.org/10.3917/pe.242.0157.

Full text
Abstract:
Les Jeux olympiques, depuis leur relance par Pierre de Coubertin en 1896, sont censés être apolitiques. En fait, ils n’échappent pas à la politisation et à l’expression des rapports de force entre puissances. S’ils contribuent au soft power des États les plus titrés et à la réputation du pays hôte, ils concentrent également les risques : terrorisme, cyberattaques, désinformation, etc. Les Jeux de Paris représentent une opportunité unique pour la France, à condition qu’ils se déroulent sans accroc.
APA, Harvard, Vancouver, ISO, and other styles
28

Thoss, Michael. "Internet der Dinge: Wie schütze ich meinen Fahrstuhl vor Cyberpiraten?" kma - Klinik Management aktuell 23, no. 06 (June 2018): 49–51. http://dx.doi.org/10.1055/s-0036-1595266.

Full text
Abstract:
Die Versorgungstechnik des Krankenhauses digitalisiert sich gerade. Ob Schranken, Heizungen, Jalousien oder Fahrstühle – alles wird perspektivisch online gesteuert. Das „Internet der Dinge“ bietet viele Chancen, aber auch Angriffsflächen: Fallen etwa Aufzüge einer Klinik durch eine Cyberattacke zwei Stunden aus, steht der Krankenhausbetrieb teilweise still.
APA, Harvard, Vancouver, ISO, and other styles
29

Le Pargneux, Marie, and Laurent Oudot. "Vivre avec les cyberattaques, le mythe de Sisyphe renouvelé ?" Le journal de l'école de Paris du management N° 148, no. 2 (March 24, 2021): 8–15. http://dx.doi.org/10.3917/jepam.148.0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Mongin, Dominique. "Les cyberattaques, armes de guerre en temps de paix." Esprit Janvier, no. 1 (2013): 32. http://dx.doi.org/10.3917/espri.1301.0032.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

Dalmat, Yann-Mickael. "Avec le Coronavirus, alerte aux infox et aux cyberattaques." Option/Bio 32, no. 647-648 (March 2022): 13. http://dx.doi.org/10.1016/s0992-5945(22)00046-0.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Harish, Vinyas, Alun Ackery, Kiran Grant, Trevor Jamieson, and Shaun Mehta. "Cyberattaques contre les systèmes d’information de santé au Canada." Canadian Medical Association Journal 196, no. 6 (February 19, 2024): E198—E205. http://dx.doi.org/10.1503/cmaj.230436-f.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Texier, Bruno. "Désinformation et cyberattaques : l’État se penche sur les datas." Archimag N°368, no. 8 (October 1, 2023): 19. http://dx.doi.org/10.3917/arma.368.0019.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Bertran, Marie-Gabrielle. "Les cyberattaques, couverture idéale des opérations de l’État russe ?" Études françaises de renseignement et de cyber 3, no. 2 (October 24, 2024): 155–73. http://dx.doi.org/10.3917/efrc.242.0155.

Full text
Abstract:
Les spécialistes en cybersécurité estiment aujourd’hui que des groupes cybercriminels russophones mènent des attaques en dehors du territoire de la Fédération de Russie, en application d’un contrat tacite conclu avec les autorités. Ce contrat leur permettrait de continuer à s’enrichir contre la réalisation de certains objectifs des autorités en matière de cyberdéfense. Cette hypothèse, qui permettrait de parler d’un véritable « système mercenaire » dans le domaine cyber en Russie (suivant une expression empruntée à Walter Bruyère-Ostells), a rarement été étudiée dans la littérature francophone du point de vue des avantages stratégiques qu’il apporterait aux autorités russes. Cet article propose de revenir sur l’émergence de ce système dans les années 1990 et de montrer comment il a permis de renforcer l’usage du « déni plausible » et « implausible » par l’État russe dans le domaine du renseignement. La mise en œuvre de ce système en Russie présente néanmoins des limites, dont la première reste la divergence partielle des priorités des différents acteurs publics, cybercriminels et privés.
APA, Harvard, Vancouver, ISO, and other styles
35

Jaafar, Delphine, and Antoine de Swardt. "Cyberattaques en établissements de santé : le double effet kiss cool …" Journal du Droit de la Santé et de l’Assurance - Maladie (JDSAM) N° 38, no. 3 (January 22, 2024): 115–19. http://dx.doi.org/10.3917/jdsam.233.0115.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

McMullan, John L., and David C. Perrier. "La sécurité du jeu et le jeu de la sécurité : piratage, loi et politique publique." Criminologie 39, no. 1 (June 26, 2006): 83–106. http://dx.doi.org/10.7202/013127ar.

Full text
Abstract:
Résumé Le présent rapport est l’objet d’une étude du lien entre les organisations criminelles et le contrôle social dans le domaine de la criminalité informatique. D’abord, nous examinerons quelques attaques montées contre des appareils de jeu électronique. Ensuite, nous analyserons de quelle façon ces cyberattaques ont été commises et quelle est la capacité de l’État et du secteur industriel à les combattre. Enfin, nous comparerons nos conclusions à celles tirées d’autres études sur le piratage dans l’industrie des jeux de hasard et nous discuterons de l’importance de nos conclusions pour les systèmes d’application de la loi, de sécurité et de protection des consommateurs.
APA, Harvard, Vancouver, ISO, and other styles
37

Février, Rémy, Olivier Lasmoles, and Marc Bidan. "Les dirigeants de collectivités territoriales françaises confrontés à la gestion opérationnelle des cybermenaces : une approche typologique." Gestion et management public Pub. anticipées, no. 2 (April 21, 2023): 1–21. http://dx.doi.org/10.3917/gmp.pr1.0003.

Full text
Abstract:
Les données évaluant la prise en compte par les dirigeants de collectivités territoriales de la Sécurité de leurs Systèmes d’Information (SSI) sont rares en général et quasiment inexistantes en France. Dans le même temps, cette sécurisation constitue un impératif stratégique majeur qui dépasse le simple cadre local au regard de l’augmentation constante des cyberattaques contre des collectivités – y compris de taille modeste – depuis le début de la crise sanitaire. Cet article s’intéresse en partie à ce paradoxe et tente de combler ce gap. Les fondements théoriques de cette recherche reposent sur trois piliers, les travaux liés à l’adoption et à l’appropriation des outils numériques en mode TOE de Tornatzky et Fleischer (1990), les travaux sur les risques numériques en organisation publique de Norris et al. (2019) et les travaux liés à la prévention des cyberattaques de Février (2020). Il est empiriquement fondé sur les données de l’unique enquête spécifiquement réalisée à ce jour en cybersécurité auprès de 67 dirigeants de collectivités de moins de 3 500 habitants avec un traitement statistique successivement descriptif puis par classification hiérarchique. L’article pose la question du « pourquoi » de cette vulnérabilité en décryptant les freins retardant le déploiement d’une véritable politique de sécurisation des SI des collectivités territoriales. L’analyse menée tend à mettre en évidence certaines lacunes en matière de prise de conscience de la réalité des risques numériques par les décideurs territoriaux et propose une typologie des profils de dirigeants de collectivités relativement au management des risques numériques. L’objectif poursuivi est de contribuer à l’opérationnalisation par les pouvoirs publics d’une démarche volontariste de sécurisation structurelle des SI territoriaux ainsi que des données à caractère personnel des citoyens.
APA, Harvard, Vancouver, ISO, and other styles
38

Février, Rémy, Olivier Lasmoles, and Marc Bidan. "Les dirigeants de collectivités territoriales françaises confrontés à la gestion opérationnelle des cybermenaces : une approche typologique." Gestion et management public Volume 11 / N° 4, no. 4 (December 19, 2023): 57–77. http://dx.doi.org/10.3917/gmp.114.0057.

Full text
Abstract:
Les données évaluant la prise en compte par les dirigeants de collectivités territoriales de la Sécurité de leurs Systèmes d’Information (SSI) sont rares en général et quasiment inexistantes en France. Dans le même temps, cette sécurisation constitue un impératif stratégique majeur qui dépasse le simple cadre local au regard de l’augmentation constante des cyberattaques contre des collectivités – y compris de taille modeste – depuis le début de la crise sanitaire. Cet article s’intéresse en partie à ce paradoxe et tente de combler ce gap. Les fondements théoriques de cette recherche reposent sur trois piliers, les travaux liés à l’adoption et à l’appropriation des outils numériques en mode TOE de Tornatzky et Fleischer (1990), les travaux sur les risques numériques en organisation publique de Norris et al . (2019) et les travaux liés à la prévention des cyberattaques de Février (2020). Il est empiriquement fondé sur les données de l’unique enquête spécifiquement réalisée à ce jour en cybersécurité auprès de 67 dirigeants de collectivités de moins de 3 500 habitants avec un traitement statistique successivement descriptif puis par classification hiérarchique. L’article pose la question du « pourquoi » de cette vulnérabilité en décryptant les freins retardant le déploiement d’une véritable politique de sécurisation des SI des collectivités territoriales. L’analyse menée tend à mettre en évidence certaines lacunes en matière de prise de conscience de la réalité des risques numériques par les décideurs territoriaux et propose une typologie des profils de dirigeants de collectivités relativement au management des risques numériques. L’objectif poursuivi est de contribuer à l’opérationnalisation par les pouvoirs publics d’une démarche volontariste de sécurisation structurelle des SI territoriaux ainsi que des données à caractère personnel des citoyens.
APA, Harvard, Vancouver, ISO, and other styles
39

Gaubert, Elise, and Frédéric Jallat. "Une analyse de l’impact des cyberattaques sur les établissements de soin." Sécurité globale N° 35, no. 3 (November 2, 2023): 147–57. http://dx.doi.org/10.3917/secug.233.0147.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Crampes, Claude, and Yassine Lefouili. "Green energy pricing for digital Europe." Annales des Mines - Enjeux numériques N° 15, no. 3 (March 24, 2021): 37–41. http://dx.doi.org/10.3917/ennu.015.0037.

Full text
Abstract:
Nous examinons dans cet article les arbitrages associés à la numérisation du secteur de l’énergie. Nous présentons les bons et mauvais côtés de la numérisation, en insistant sur son caractère énergivore, et étudions dans quelle mesure elle peut contribuer à rendre les systèmes énergétiques efficients et durables. Nous examinons d’abord comment la numérisation facilite la réactivité de la demande et explorons ses implications pour la tarification à prix contingents, les effacements de demande et le service prioritaire. Ensuite, nous abordons la manière dont la numérisation peut contribuer à la décarbonation du secteur de l’énergie, et discutons des promesses et des limites de l’intelligence artificielle dans ce domaine. Enfin, nous insistons sur la nécessité pour les décideurs politiques d’accorder une attention particulière aux problèmes de confidentialité soulevés par la numérisation du secteur de l’énergie et par les cyberattaques qu’elle facilite.
APA, Harvard, Vancouver, ISO, and other styles
41

Farjaudon, Anne-Laure, and Nathalie Gardès. "La maturité cyber au prisme de la communication extra-financière : une analyse des entreprises du CAC 40." Revue Française de Gestion Industrielle 38, no. 2 (April 30, 2024): 67–85. http://dx.doi.org/10.53102/2024.38.02.1187.

Full text
Abstract:
L’objectif de ce papier est d’analyser le contenu des informations diffusées par les entreprises pour en déduire leur niveau de maturité en cas de cyberattaques. La survie d’une organisation ne dépend pas uniquement d’actions relatives à la cybersécurité, mais bien de sa capacité à récupérer et apprendre et donc à être résiliente. La résilience d’une organisation face à un risque cyber intéresse donc au plus haut point les parties prenantes. Si la communication extra-financière est un sujet qui préoccupe les chercheurs depuis longtemps, rares sont les articles qui s'intéressent à la communication en matière de risques cyber. L’objectif de cette étude est de caractériser la communication des grandes entreprises en la matière, notamment en identifiant la nature des informations publiées dans les rapports annuels et leur degré de précision. L’analyse des pratiques de diffusion de l’information nous permet de caractériser le degré de cyber résilience des entreprises du CAC 40
APA, Harvard, Vancouver, ISO, and other styles
42

Vosse, Wilhelm. "Japan’s gradual shift from passive to active cyber defense: Evidence from the domestic discourse and international cooperation." Études françaises de renseignement et de cyber N° 2, no. 1 (June 4, 2024): 89–106. http://dx.doi.org/10.3917/efrc.232.0089.

Full text
Abstract:
Le Japon a longtemps été l’un des acteurs internationaux les plus actifs pour défendre un Internet libre et ouvert ainsi que l’application du droit international au cyberespace. La priorité que le pays accorde traditionnellement à une politique de défense défensive et sa position de défenseur de l’ordre mondial libéral ont longtemps été déterminantes pour la cyberdiplomatie japonaise et la façon dont le Japon a fait face aux cyberattaques sur le plan national. Cependant, la dernière Stratégie de cybersécurité (2021) et la Stratégie de sécurité nationale (2022) reflètent l’évolution de sa perception du danger, les mutations de l’ordre géostratégique et les débats entre les différentes parties prenantes au niveau national, et soulignent pour la première fois la nécessité de développer des capacités actives de cyberdéfense. Cet article décrit ce cheminement et soutient que bien que le Japon ait enfin reconnu la cybersécurité comme un élément central des guerres hybrides, l’aversion du risque et une préférence dominante pour les approches défensives empêchent encore le Japon d’adopter des cybercapacités offensives.
APA, Harvard, Vancouver, ISO, and other styles
43

Ruhozaho, Par Ass Alexandre Nteziyaremye. "Etude Comparative Des Systèmes De Prévention D'intrusion Pour La Protection D’un Réseau D’entreprise." IOSR Journal of Humanities and Social Science 29, no. 11 (November 2024): 48–58. http://dx.doi.org/10.9790/0837-2911024858.

Full text
Abstract:
Actuellement, suite à l’évolution technologique, la plupart des petites et moyennes entreprises (PME) se heurtent au défis de cyberattaques suite à l’usage de la connexion Internet non sécurisée ou sécurisé via l’anti-virus avec les mécanismes passifs qui ne nous garantissent pas leur mode de fonctionnement technique informatique sûr. Pour ce faire, plusieurs études ont été menées sur les attaques réseaux et la façon de protéger le réseau d’une entreprise adoptant ainsi des solutions passives telles que les HIDS, NIDS et NIPS qui présentent toujours des insuffisances même quand elles fonctionnent correctement à cause d’une mauvaise utilisation (DAGON, 2006). Et comme les systèmes de sécurité actuels ont tendance à intégrer les IDS et IPS directement dans les firewalls, et dans l’antivirus de façon à renforcer la coopération entre ces équipements de sécurité complémentaires, dans ce cas l’usage de la technologie antivirus et/ou les firewalls pour faire les tests dans notre étude. Ainsi donc, il est impérieux d’intégrer la sécurité appropriée pouvant leur faciliter la tâche pour bien améliorer leur système et leur mode de gestion au quotidien avec une garantie satisfaisante répondant valablement à leurs besoins. C’est pourquoi, nous allons faire une étude comparative des IPS logiciel (HIPS), pour voir de quelle manière les entreprises peuvent faire un bon choix et arriver à bien sécuriser leurs réseaux, parce que les entreprises sont toujours victimes d’attaques malgré le déploiement d’IPS surle réseau.
APA, Harvard, Vancouver, ISO, and other styles
44

de Kaniv, Nathalie. "La Baltique, région stratégique pour l’Europe de la défense." Administration 283, no. 3 (October 14, 2024): 52–54. http://dx.doi.org/10.3917/admi.283.0052.

Full text
Abstract:
Neuf pays côtiers composent la région de la mer Baltique, cette partie du continent européen, jadis dessinée par le voisinage entre l’URSS et les pays de l’Europe du Nord qui est aujourd’hui largement dominée par des pays désormais membres de l’OTAN et de l’UE. Depuis l’agression russe contre l’Ukraine et la demande quasi immédiate de la Suède et de la Finlande de rejoindre l’Alliance atlantique, la position stratégique de la Baltique a pris une nouvelle dimension. Face à l’agression russe en Ukraine, solidarité et coopération, s’appuyant sur des acquis solides, ont jusque-là prévalu avec le déploiement de forces otaniennes, la protection des infrastructures critiques, les réorientations des approvisionnements énergétiques, le renforcement des mesures de cyberdéfense et le soutien sans faille à l’Ukraine. Si, aujourd’hui, le discours politique de la majorité des pays de la Baltique embrasse les enjeux de la défense européenne, c’est que cette région est d’abord marquée par sa proximité avec la Russie et la Biélorussie qui multiplient les provocations et les menaces au travers notamment de cyberattaques, de violations répétées des espaces aériens et maritimes ou de liens revendiqués avec les populations russophones de ces ex-satellites de l’URSS. A cela s’ajoute le fait que la Russie garde toujours deux accès à la mer par le Golfe de Finlande et grâce à l’enclave de Kaliningrad, quartier général de la flotte de la Baltique. Dans ce contexte stratégique, il est possible d’affirmer qu’une partie de la sécurité collective des Européens se joue en mer Baltique et dans les pays de l’Europe nordique.
APA, Harvard, Vancouver, ISO, and other styles
45

Schult, Lucas. "Alerte cyberattaque." Bulletin des Médecins Suisses, March 8, 2023. http://dx.doi.org/10.4414/bms.2023.21584.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Fabre, Jean, and Marion Boulin. "Cyberattaque : soigner sans informatique." Médecine de Catastrophe - Urgences Collectives, November 2024. http://dx.doi.org/10.1016/j.pxur.2024.10.002.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Capitani, Georges-Antoine. "Cyberattaque au CHSF, une situation à haut risque." Journal Européen des Urgences et de Réanimation, November 2022. http://dx.doi.org/10.1016/j.jeurea.2022.10.006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Pontier, N., M. Orre, and M. Martin. "Cyberattaque à l’hôpital de Dax : exposition des faits, conséquences et retour d’expérience." Cancer/Radiothérapie, August 2022. http://dx.doi.org/10.1016/j.canrad.2022.06.011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

"Cyberattaque: la gestion du risque est-elle encore possible? Analyse et enseignements du cas Sony Pictures." Action publique N° 3, no. 2 (January 2, 2019): 26. http://dx.doi.org/10.3917/aprp.003.0026.

Full text
APA, Harvard, Vancouver, ISO, and other styles
50

FMH Services. "Simplement protg contre les cyberattaques." Bulletin des Médecins Suisses, November 3, 2021. http://dx.doi.org/10.4414/bms.2021.20258.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography