Close
  • Français
  • English

Adrien Petit

12/07/2016Bonnes pratiques face à une tentative de cyber-extorsion [Par Adrien Petit, CEIS]

1. Typologie des différents cas de cyber-extorsion Le type le plus répandu de cyber-extorsion est l’attaque par crypto-ransomware. Ce dernier est une forme de malware qui chiffre les fichiers présents sur la machine infectée. Une rançon est par la suite demandée afin d’obtenir la clef qui permet de déchiffrer les données compromises. Ces attaques touchent autant…

En savoir plus

28/04/2016Note Stratégique: L’influence du Dark Web sur la démocratisation du Malware-As-A-Service

Un malware est un programme informatique développé dans le but d’effectuer des actions malveillantes, sans le consentement de l’utilisateur dont la machine est infectée. Il existe de nombreux types de malware aux fonctionnalités très variées : vol de données confidentielles, récolte d‘identifiants et de mots de passe, envoi de courriels de spam, attaques par déni de…

En savoir plus

08/09/2015Piratage informatique et acquisition de compétences : focus sur la communauté arabophone [par Adrien Petit, CEIS]

Introduction   L’objectif d’une démarche de type Threat Intelligence est d’obtenir des renseignements (informations contextualisées) concernant les menaces susceptibles d’impacter un organisme et de les utiliser afin de se prémunir d’une attaque. Ces menaces sont identifiées comme des entités individuelles ou collectives qui ont l’intention et les capacités de nuire. Étudier uniquement les différents éléments…

En savoir plus