Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

Cyberattaque

Indice Cyberattaque

Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique.

208 relations: Advanced Persistent Threat, Adylkuzz, Applied Physics Laboratory, Armée électronique syrienne, Armée populaire de libération, Arme nucléaire, Arsenal nucléaire des États-Unis, Assassinat de Jamal Khashoggi, Assurance entreprise, ATT&CK, Attaque, Attaque de l'intercepteur du Kazakhstan, Attaque de point d'eau, Attaque par canal auxiliaire, Attaque par déni de service, Attaque par extension de longueur, Attaque par repli, Authentification forte, Écran bleu de la mort, Élection présidentielle française de 2017, Élections législatives équatoriennes de 2023, Équation (homonymie), État islamique (organisation), Banque de Zambie, Betrayal at Club Low, BlackCat (rançongiciel), Blog del narco, Bot informatique, Branche, Breach and attack simulation, Bullrun, Bureau 121, Cactus (entreprise), Call of Duty: Black Ops II, Capcom, CCleaner, Cellule de crise (émission de télévision), Center for AI Safety, Centre hospitalier sud francilien, Centre hospitalier universitaire de Rennes, Centre national d'enseignement à distance, Chronologie de l'informatique, Chronologie de l'invasion de l'Ukraine par la Russie (décembre 2023), Climat, crises : Le Plan de transformation de l'économie française, Cloud computing, Comme chiens et chats : Patte dans la patte, Computer Network Operations, Concours Eurovision de la chanson 2019, Conflit coréen, Conti (rançongiciel), ..., Credential stuffing, Crise (généralité), Crise économique, CrowdSec, Cryptographie quantique, Cyber, Cyber threat hunting, Cyber-braquage de la banque centrale du Bangladesh, Cyberattaque contre JPMorgan Chase, Cyberattaque contre TV5 Monde, Cyberattaque de 2008 contre les États-Unis, Cyberattaque de 2020 contre les États-Unis, Cyberattaque de 2022 en Ukraine, Cyberattaque de Colonial Pipeline, Cyberattaque NotPetya, Cyberattaques de 2007 en Estonie, Cybercrime, Cyberdéfense, Cyberdjihadisme, Cyberguerre, Cybermilitantisme, CyberPeace Institute, Cybersécurité, Cyberterrorisme, Data Loss Prevention, Désinformation sur la pandémie de Covid-19, Détection de ruptures, Derecho européen d'août 2022, Digimon World 2003, Discussions sino-américaines d'Alaska, Dissuasion et prolifération nucléaires au XXIe siècle, Dominique Lamiot, Email bombing, Equation Group, Equifax, Escroquerie sentimentale, Eugène Kaspersky, Fatigue de mot de passe, Faux ordres de virement international, Flame (ver informatique), Forensique de l'Internet des objets, Forum de Paris sur la paix, Forum international de la cybersécurité, Framekiller, Gallice (société), Géopolitique de la Russie, Guerre électronique, Guerre de l'information, Guerre du Saada, Guerre hybride, Hacking social, Hôpital André-Mignot, Histoire de l'Estonie, Honeypot, Honker, Huawei, Identity threat detection and response, Ingénierie sociale (sécurité de l'information), Ingérences russes dans l'élection présidentielle américaine de 2016, Intelligence artificielle de remédiation, Internet Explorer 8, Invasion de l'Ukraine par la Russie, Janvier 2004, Jean-Jacques Quisquater, Jekyll Island (film), Joint Threat Research Intelligence Group, Juice jacking, KA-SAT, Kaspersky (entreprise), Kill chain (sécurité informatique), L'Interview qui tue !, Le Dernier Refuge (film, 2013), Le Dessous des cartes, Library Genesis, Livre blanc de la transition nationale de la Catalogne, Loi sur l'Agence de cybersécurité de Catalogne, Manuel de Tallinn, Médias dans la région autonome du Tibet, Médias en Ukraine, Mémoires vives (livre), MétéoMédia, Ministère de la Cybersécurité et du Numérique, MonsterMind, Mutuelle nationale des hospitaliers et des professionnels de la santé et du social, National Iranian Oil Company, New World TV, NoName057(16), Nordnet, Nuxe, Oculus Rift, Office national des combattants et des victimes de guerre, Opération Aurora, Opération Olympic Games, Operation Ababil, Oracle de blockchain, Piratage du système énergétique ukrainien, Pirate (homonymie), Plan de reprise d'activité (informatique), Pour rien au monde, Présidence de Donald Trump, Programme potentiellement indésirable, Queering the Map, Règlement général sur la protection des données, Rétrogradation, Révélations d'Edward Snowden, Révolution numérique, Real Time Digital Simulator, Reconquista Germanica, Retrait américain de l'accord de Vienne sur le nucléaire iranien, Risque de catastrophe planétaire lié à l'intelligence artificielle générale, Saison 4 de Person of Interest, Saison 5 du Bureau des légendes, Sandworm, Sécurité de Docker, Sécurité des journalistes, Sécurité logicielle des smartphones, Script kiddie, Secrétariat général de la Défense et de la Sécurité nationale, Security operations center, Septembre 2007, Shinzō Abe, Shirow Di Rosso, Situation d'urgence, Snort, Sociétés sans liquidités, Sommet de l'OTAN de 2014, Sommet de l'OTAN de 2016, Souveraineté numérique, Strategic Defense and Security Review, Système de détection d'intrusion, Tailored Access Operations, Tal Hanan, Tête de pont, Technologie opérationnelle, The Shadow Brokers, Threat Intelligence, Transport maritime en Iran, Troupes de guerre radio-électronique russes, Tsering Woeser, TV5 Monde, Unité 61398, United States Computer Emergency Readiness Team, United States Cyber Command, Valentina Muñoz, Varonis Systems, Véhicule connecté, Vectra AI, Ver informatique, Vivalia, WannaCry, WikiLeaks, Wiper, You Are Wanted, Z (armée russe), Zero Days, 2009 en Corée, 2017 en informatique, 5G pour l'Internet des objets. Développer l'indice (158 plus) »

Advanced Persistent Threat

Une Advanced Persistent Threat (Anglais: traduction littérale, menace persistante avancée; souvent abrégé APT) désigne initialement un type de piratage informatique furtif et continu, ciblant une entité spécifique.

Nouveau!!: Cyberattaque et Advanced Persistent Threat · Voir plus »

Adylkuzz

Adylkuzz est le nom donné à une attaque informatique menée en mai 2017.

Nouveau!!: Cyberattaque et Adylkuzz · Voir plus »

Applied Physics Laboratory

Fusée de proximité développée en 1945 par le laboratoire. Installation utilisée en 1961 pour tester le comportement des fusées, missiles et engins aérobies lorsqu'ils sont soumis à une à très haute température dans la haute atmosphère. L (en français: « Laboratoire de physique appliquée ») ou APL (également JHU/APL ou JHUAPL) est un laboratoire de recherche et développement américain faisant partie de l'université Johns-Hopkins.

Nouveau!!: Cyberattaque et Applied Physics Laboratory · Voir plus »

Armée électronique syrienne

L’Armée électronique syrienne – en anglais Syrian Electronic Army (SEA) ou Syrian Electronic Soldiers – est un groupe de pirates informatiques dont la création remonte au début de la guerre civile syrienne, en 2011.

Nouveau!!: Cyberattaque et Armée électronique syrienne · Voir plus »

Armée populaire de libération

LArmée populaire de libération (APL, chinois simplifié: 中国人民解放军; chinois traditionnel: 中國人民解放軍; hanyu pinyin: Zhōngguó Rénmín Jiěfàng Jūn, soit littéralement Armée de libération du peuple chinois) fut fondée sous le nom d'Armée rouge chinoise (chinois simplifié: 红军; chinois traditionnel: 紅軍; pinyin: Hóngjūn) par le Parti communiste chinois le au tout début de la guerre civile qui l'opposa au Kuomintang.

Nouveau!!: Cyberattaque et Armée populaire de libération · Voir plus »

Arme nucléaire

États anciennement dotés de l'arme nucléaire (Biélorussie, Kazakhstan, Ukraine, Afrique du Sud) Légende/Fin Une arme nucléaire est une arme non conventionnelle qui utilise l'énergie dégagée par la fission de noyaux atomiques lourds (uranium, plutonium dans le cas des bombes A), ou par une combinaison de ce phénomène avec celui de la fusion de noyaux légers (hydrogène dans le cas des bombes H).

Nouveau!!: Cyberattaque et Arme nucléaire · Voir plus »

Arsenal nucléaire des États-Unis

Les États-Unis sont l'un des neuf États qui possèdent l'arme nucléaire au début du Le monde compte en 2018 neuf États qui possèdent l'arme nucléaire.

Nouveau!!: Cyberattaque et Arsenal nucléaire des États-Unis · Voir plus »

Assassinat de Jamal Khashoggi

Lassassinat de Jamal Khashoggi a lieu le au consulat d'Arabie saoudite à Istanbul, en Turquie.

Nouveau!!: Cyberattaque et Assassinat de Jamal Khashoggi · Voir plus »

Assurance entreprise

L'assurance entreprise, aussi appelée assurance commerciale est une assurance qui vise à protéger une entreprise et la sécurité financière de son propriétaire.

Nouveau!!: Cyberattaque et Assurance entreprise · Voir plus »

ATT&CK

ATT&CK (pour Adversarial Tactics, Techniques, and Common Knowledge) est une base de connaissance aidant a modeler les tactiques et techniques utilisées par les cyberadversaires, ainsi qu'a comprendre comment les détecter et les stopper.

Nouveau!!: Cyberattaque et ATT&CK · Voir plus »

Attaque

Le mot attaque peut désigner.

Nouveau!!: Cyberattaque et Attaque · Voir plus »

Attaque de l'intercepteur du Kazakhstan

L'attaque de l'intercepteur du Kazakhstan est un terme se référant à un certificat racine lancé en 2015 par le gouvernement kazakh.

Nouveau!!: Cyberattaque et Attaque de l'intercepteur du Kazakhstan · Voir plus »

Attaque de point d'eau

Une attaque de point d'eau (aussi appelée attaque de trou d'eau; en anglais, Watering Hole Attack) est une technique de cyberattaque qui consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine considéré comme la cible par l’attaquant.

Nouveau!!: Cyberattaque et Attaque de point d'eau · Voir plus »

Attaque par canal auxiliaire

Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire (ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle.

Nouveau!!: Cyberattaque et Attaque par canal auxiliaire · Voir plus »

Attaque par déni de service

Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.

Nouveau!!: Cyberattaque et Attaque par déni de service · Voir plus »

Attaque par extension de longueur

En cryptographie et sécurité des systèmes d'information, une attaque par extension de longueur est un type d'attaque où l'attaquant utilise le hash Hash(message1) et la longueur de message1 pour calculer Hash(message1 ‖ message2) avec un message2 contrôlé par l'attaquant, sans avoir à connaître le contenu de message1.

Nouveau!!: Cyberattaque et Attaque par extension de longueur · Voir plus »

Attaque par repli

Une attaque par repli, attaque par rétrogradation ou négociation à la baisse (en downgrade attack) est une attaque informatique consistant à passer d'un fonctionnement sécurisé à un fonctionnement moins sécurisé.

Nouveau!!: Cyberattaque et Attaque par repli · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Cyberattaque et Authentification forte · Voir plus »

Écran bleu de la mort

Un « écran bleu de la mort » sur une borne interactive téléphonique publique tournant sous Microsoft Windows. L’« écran bleu de la mort » (en anglais:, abrégé en BSoD) est le surnom du message d'erreur affiché sur un écran d'ordinateur par le système d'exploitation Microsoft Windows lorsque celui-ci ne parvient pas à récupérer d'une erreur du système, ou lorsqu'il arrive à un point critique d’une erreur fatale.

Nouveau!!: Cyberattaque et Écran bleu de la mort · Voir plus »

Élection présidentielle française de 2017

Lélection présidentielle française de 2017, onzième élection présidentielle de la République et dixième au suffrage universel direct, est un scrutin permettant d'élire le président de la République pour un mandat de cinq ans, se déroulant les dimanches et.

Nouveau!!: Cyberattaque et Élection présidentielle française de 2017 · Voir plus »

Élections législatives équatoriennes de 2023

Les élections législatives équatoriennes de 2023 ont lieu le afin de renouveler les 137 membres de l'Assemblée nationale de l'Équateur.

Nouveau!!: Cyberattaque et Élections législatives équatoriennes de 2023 · Voir plus »

Équation (homonymie)

Pas de description.

Nouveau!!: Cyberattaque et Équation (homonymie) · Voir plus »

État islamique (organisation)

LÉtat islamique (EI; en الدولة الإسلامية, ad-dawla al-islāmiyya), aussi appelé Daech (également orthographié Daesh), est une organisation terroriste politico-militaire, d'idéologie salafiste djihadiste ayant proclamé le l'instauration d'un califat sur les territoires sous son contrôle.

Nouveau!!: Cyberattaque et État islamique (organisation) · Voir plus »

Banque de Zambie

La Banque de Zambie (en anglais: Bank of Zambia, BoZ) est la banque centrale zambienne.

Nouveau!!: Cyberattaque et Banque de Zambie · Voir plus »

Betrayal at Club Low

(« Trahison au Club Low ») est un jeu vidéo indépendant de rôle, créé par un unique développeur connu sous le nom de scène de Cosmo D. Il sort le exclusivement sur ordinateur, sur les systèmes d'exploitation, Linux et MacOS.

Nouveau!!: Cyberattaque et Betrayal at Club Low · Voir plus »

BlackCat (rançongiciel)

BlackCat, aussi connu sous le nom d'ALPHV et de Noberus.

Nouveau!!: Cyberattaque et BlackCat (rançongiciel) · Voir plus »

Blog del narco

Le Blog del Narco est un site Internet anonyme créé au Mexique par des particuliers souhaitant divulguer des informations sur les activités des cartels mexicains.

Nouveau!!: Cyberattaque et Blog del narco · Voir plus »

Bot informatique

Un bot informatique est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques.

Nouveau!!: Cyberattaque et Bot informatique · Voir plus »

Branche

lilas commun. Au sens premier, une branche est une partie d'un arbre.

Nouveau!!: Cyberattaque et Branche · Voir plus »

Breach and attack simulation

Le breach and attack simulation (BAS) fait référence aux technologies permettant aux organisations de tester leurs défenses de sécurité contre des cyberattaques simulées.

Nouveau!!: Cyberattaque et Breach and attack simulation · Voir plus »

Bullrun

theguardian.com. Bullrun est un programme américain secret mis en œuvre par la NSA dont le but est de casser les systèmes de chiffrement utilisés dans les protocoles les plus répandus sur Internet, tels le Secure Sockets Layer (SSL), les réseaux privés virtuels (VPN) ou la voix sur IP (VoIP).

Nouveau!!: Cyberattaque et Bullrun · Voir plus »

Bureau 121

Le Bureau 121 ou Unité 121 du Bureau général de reconnaissance nord-coréen est une unité secrète de l'armée populaire de Corée, spécialisée dans la cyberguerre.

Nouveau!!: Cyberattaque et Bureau 121 · Voir plus »

Cactus (entreprise)

Cactus est le nom d'une enseigne luxembourgeoise de supermarchés fondée en 1967.

Nouveau!!: Cyberattaque et Cactus (entreprise) · Voir plus »

Call of Duty: Black Ops II

Call of Duty: Black Ops II est un jeu vidéo de tir à la première personne développé par Treyarch et édité par Activision, sorti le sur PlayStation 3, Xbox 360, Windows et Wii U. Neuvième opus de la série ''Call of Duty'', il est la suite directe de Call of Duty: Black Ops.

Nouveau!!: Cyberattaque et Call of Duty: Black Ops II · Voir plus »

Capcom

est une société japonaise, fondée en 1983, qui développe et édite des jeux vidéo dans le monde entier, par le biais de filiales et succursales situées en Amérique du Nord, en Europe, ainsi qu'en Asie orientale.

Nouveau!!: Cyberattaque et Capcom · Voir plus »

CCleaner

CCleaner (abréviation de) est un logiciel gratuit permettant d'optimiser le fonctionnement d'un ordinateur muni d'un système d'exploitation Windows, Mac OS / OS X et de protéger la vie privée des utilisateurs de l'ordinateur.

Nouveau!!: Cyberattaque et CCleaner · Voir plus »

Cellule de crise (émission de télévision)

Cellule de crise est une émission de télévision française créé en 2016, présentée par Julian Bugier depuis 2017 et diffusée principalement en seconde partie de soirée sur France 2.

Nouveau!!: Cyberattaque et Cellule de crise (émission de télévision) · Voir plus »

Center for AI Safety

Le Center for AI Safety (signifiant), ou CAIS, est une organisation à but non lucratif basée à San Francisco qui promeut la sécurité dans le développement et le déploiement de l'intelligence artificielle (IA).

Nouveau!!: Cyberattaque et Center for AI Safety · Voir plus »

Centre hospitalier sud francilien

Le Centre hospitalier sud francilien (CHSF) est un centre hospitalier regroupant les activités de vingt-sept établissements situés tous en Essonne, dans les villes de Corbeil-Essonnes et de Yerres.

Nouveau!!: Cyberattaque et Centre hospitalier sud francilien · Voir plus »

Centre hospitalier universitaire de Rennes

Le centre hospitalier universitaire de Rennes (ou CHU de Rennes) est un centre hospitalier universitaire situé à Rennes en France.

Nouveau!!: Cyberattaque et Centre hospitalier universitaire de Rennes · Voir plus »

Centre national d'enseignement à distance

Le Centre national d'enseignement à distance (Cned ou CNED) est, en France, un établissement public à caractère administratif du ministère de l'Éducation nationale vendant des formations à distance.

Nouveau!!: Cyberattaque et Centre national d'enseignement à distance · Voir plus »

Chronologie de l'informatique

: 1645 - 1703 - 1725 - 1728 - 1745 - 1801 - 1822 - 1834 - 1836 - 1843 - 1847 - 1851 - 1869 - 1876 - 1890 -1914 - 1920 - 1928 - 1931 - 1936 - 1937 - 1939 - 1941 - 1942 - 1943 - 1944 - 1945 - 1946 - 1947 - 1948 - 1949 - 1950 - 1951 - 1952 - 1953 - 1954 - 1955 - 1956 - 1957 - 1958 - 1959 - 1960 - 1961 - 1962 - 1963 - 1964 - 1965 - 1966 - 1967 - 1968 - 1969 - 1970 - 1971 - 1972 - 1973 - 1974 - 1975 - 1976 - 1977 - 1978 - 1979 - 1980 - 1981 - 1982 - 1983 - 1984 - 1985 - 1986 - 1987 - 1988 - 1989 - 1990 - 1991 - 1992 - 1993 - 1994 - 1995 - 1996 - 1997 - 1998 - 1999 - 2000 - 2001 - 2002 - 2003 - 2004 - 2005 - 2006 - 2007 - 2008 - 2009 - 2010 - 2011 - 2012 - 2013 - 2014 - 2015 - 2016 - 2017 - 2018 - 2019 - 2020 - 2021 - 2022 - 2023 - 2024.

Nouveau!!: Cyberattaque et Chronologie de l'informatique · Voir plus »

Chronologie de l'invasion de l'Ukraine par la Russie (décembre 2023)

Cet article fait partie de la chronologie de l'invasion de l'Ukraine par la Russie et présente une chronologie des événements clés de ce conflit durant le mois de.

Nouveau!!: Cyberattaque et Chronologie de l'invasion de l'Ukraine par la Russie (décembre 2023) · Voir plus »

Climat, crises : Le Plan de transformation de l'économie française

Climat, crises: Le Plan de transformation de l'économie française (PTEF) est un livre écrit par The Shift Project (TSP).

Nouveau!!: Cyberattaque et Climat, crises : Le Plan de transformation de l'économie française · Voir plus »

Cloud computing

Le, en français l'informatique en nuage.

Nouveau!!: Cyberattaque et Cloud computing · Voir plus »

Comme chiens et chats : Patte dans la patte

Comme chiens et chats: Patte dans la patte (Cats and Dogs 3: Paws Unite!), est une comédie d'action américaine réalisée par Sean McNamara sortie directement vidéo à la demande et DVD le.

Nouveau!!: Cyberattaque et Comme chiens et chats : Patte dans la patte · Voir plus »

Computer Network Operations

Computer Network Operations (CNO) est une expression anglaise en vigueur aux États-Unis et au Royaume-Uni dans le vocabulaire militaire et de renseignement et qui désigne les opérations sur un réseau d'ordinateurs, qu'elles soient militaires ou civiles.

Nouveau!!: Cyberattaque et Computer Network Operations · Voir plus »

Concours Eurovision de la chanson 2019

Le Concours Eurovision de la chanson 2019 est la du concours.

Nouveau!!: Cyberattaque et Concours Eurovision de la chanson 2019 · Voir plus »

Conflit coréen

Le conflit coréen est un conflit en cours basé sur la division de la Corée entre la Corée du Nord (république populaire démocratique de Corée) et la Corée du Sud (république de Corée), qui prétendent toutes deux être le seul gouvernement légitime de toute la Corée.

Nouveau!!: Cyberattaque et Conflit coréen · Voir plus »

Conti (rançongiciel)

Conti est un rançongiciel observé depuis 2020, qui serait distribué par un groupe basé en Russie.

Nouveau!!: Cyberattaque et Conti (rançongiciel) · Voir plus »

Credential stuffing

Le bourrage d’identifiants est un type de cyberattaque où des informations de comptes volées consistant généralement en des listes d'identifiants et les mots de passe associés (souvent obtenus de manière frauduleuse) sont utilisés pour obtenir un accès non autorisé à des comptes utilisateurs par le biais de demandes de connexion automatisée à grande échelle adressées à des applications Web.

Nouveau!!: Cyberattaque et Credential stuffing · Voir plus »

Crise (généralité)

missiles balistiques à Cuba. La crise est un phénomène qui se produit dans de nombreux domaines.

Nouveau!!: Cyberattaque et Crise (généralité) · Voir plus »

Crise économique

Crise économique à Berlin, ''Petit Journal'' du 7 mars 1915 Une crise économique est une dégradation brutale de la situation économique et des perspectives économiques d'un pays ou d'un ensemble de pays.

Nouveau!!: Cyberattaque et Crise économique · Voir plus »

CrowdSec

Crowdsec est une startup française qui édite un logiciel open source d’identification et de partage d’adresses IP malveillantes.

Nouveau!!: Cyberattaque et CrowdSec · Voir plus »

Cryptographie quantique

La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques).

Nouveau!!: Cyberattaque et Cryptographie quantique · Voir plus »

Cyber

Cyber- est un préfixe à la mode à partir de la deuxième moitié du.

Nouveau!!: Cyberattaque et Cyber · Voir plus »

Cyber threat hunting

Le cyber threat hunting (CTI), est une activité proactive de cyberdéfense.

Nouveau!!: Cyberattaque et Cyber threat hunting · Voir plus »

Cyber-braquage de la banque centrale du Bangladesh

La Banque centrale du Bangladesh est victime en février 2016 d'un piratage informatique et se fait dérober 81 millions de dollars.

Nouveau!!: Cyberattaque et Cyber-braquage de la banque centrale du Bangladesh · Voir plus »

Cyberattaque contre JPMorgan Chase

La cyberattaque contre JPMorgan Chase est une cyberattaque contre la banque américaine JPMorgan Chase découverte en septembre 2014.

Nouveau!!: Cyberattaque et Cyberattaque contre JPMorgan Chase · Voir plus »

Cyberattaque contre TV5 Monde

La chaîne de télévision francophone TV5 Monde est diffusée dans plus de 200 pays. La cyberattaque contre TV5 Monde est une cyberattaque qui entraîne entre les 8 et l'arrêt de la diffusion des programmes de la chaîne de télévision francophone internationale TV5 Monde, et la publication de messages de soutien à l'État islamique sur ses réseaux sociaux.

Nouveau!!: Cyberattaque et Cyberattaque contre TV5 Monde · Voir plus »

Cyberattaque de 2008 contre les États-Unis

En 2008, les États-Unis ont subi une importante cyberattaque contre leurs installations militaires.

Nouveau!!: Cyberattaque et Cyberattaque de 2008 contre les États-Unis · Voir plus »

Cyberattaque de 2020 contre les États-Unis

La cyberattaque de 2020 contre les États-Unis vise plusieurs institutions du gouvernement fédéral des États-Unis, plusieurs institutions publiques américaines, plusieurs organisations privées américaines et plusieurs institutions étrangères.

Nouveau!!: Cyberattaque et Cyberattaque de 2020 contre les États-Unis · Voir plus »

Cyberattaque de 2022 en Ukraine

La cyberattaque de 2022 en Ukraine est survenue le 14 janvier 2022 lorsqu'une cyberattaque a détruit plus d'une douzaine de sites Web du gouvernement ukrainien.

Nouveau!!: Cyberattaque et Cyberattaque de 2022 en Ukraine · Voir plus »

Cyberattaque de Colonial Pipeline

La cyberattaque de Colonial Pipeline est survenue le lorsque le Colonial Pipeline, un système d'oléoduc américain qui provient de Houston, au Texas et transporte du mazout principalement vers le sud-est des États-Unis, a subi une cyberattaque de ransomware qui a forcé l'équipement informatisé gérant le pipeline à fermer.

Nouveau!!: Cyberattaque et Cyberattaque de Colonial Pipeline · Voir plus »

Cyberattaque NotPetya

Le ransomware NotPetya affecte des centaines de milliers d'ordinateurs de par le monde le 27 juin 2017. NotPetya est un logiciel malveillant de type wiper (il détruit les données), mais apparait sous la forme d'un rançongiciel (appelé aussi ransomware en anglais) en affichant sur l'écran de l'ordinateur infecté une demande de rançon.

Nouveau!!: Cyberattaque et Cyberattaque NotPetya · Voir plus »

Cyberattaques de 2007 en Estonie

Les cyberattaques de 2007 en Estonie sont une série de cyberattaques qui ont débuté le 27 avril 2007 et qui visaient les sites web d'organisations estoniennes, tels que le Parlement estonien, les banques, les ministères, les journaux et les diffuseurs.

Nouveau!!: Cyberattaque et Cyberattaques de 2007 en Estonie · Voir plus »

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Nouveau!!: Cyberattaque et Cybercrime · Voir plus »

Cyberdéfense

La cyberdéfense regroupe l'ensemble des moyens physiques et virtuels mis en place par un pays dans le cadre de la guerre informatique menée dans le cyberespace.

Nouveau!!: Cyberattaque et Cyberdéfense · Voir plus »

Cyberdjihadisme

Le cyberdjihadisme ou cyber-djihadisme est la mise en œuvre de technologies et services de l'internet -en particulier les réseaux sociaux- dans la promotion du djihadisme violent.

Nouveau!!: Cyberattaque et Cyberdjihadisme · Voir plus »

Cyberguerre

La cyberguerre, guerre cybernétique ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace.

Nouveau!!: Cyberattaque et Cyberguerre · Voir plus »

Cybermilitantisme

vignette Le terme de cybermilitantisme désigne les différentes formes de militantisme pratiquées sur Internet.

Nouveau!!: Cyberattaque et Cybermilitantisme · Voir plus »

CyberPeace Institute

Le CyberPeace Institute est une organisation non gouvernementale indépendante et neutre basée à Genève, qui met en lumière l'impact sociétal et humain des cyberattaques.

Nouveau!!: Cyberattaque et CyberPeace Institute · Voir plus »

Cybersécurité

Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des États et des organisations (avec un objectif de disponibilité, intégrité et authenticité, confidentialité, preuve et non-répudiation).

Nouveau!!: Cyberattaque et Cybersécurité · Voir plus »

Cyberterrorisme

Le cyberterrorisme est un terme controversé.

Nouveau!!: Cyberattaque et Cyberterrorisme · Voir plus »

Data Loss Prevention

Le terme Data Loss Prevention (DLP) fait référence à un ensemble de techniques qui permettent d’identifier, de contrôler et de protéger l’information grâce à des analyses de contenu approfondies, que l’information soit stockée, en mouvement ou traitéePdf securosis: Le guide de la prévention contre la perte de données.

Nouveau!!: Cyberattaque et Data Loss Prevention · Voir plus »

Désinformation sur la pandémie de Covid-19

Des campagnes de désinformation sur la pandémie de Covid-19 font suite au déclenchement de l'épidémie de maladie à coronavirus 2019 (Covid-19) causée par le SARS-CoV-2.

Nouveau!!: Cyberattaque et Désinformation sur la pandémie de Covid-19 · Voir plus »

Détection de ruptures

Exemple de signal ayant des changements dans la moyenne. Exemple de signal ayant des changements dans la distribution. En analyse statistique, le problème de détection de ruptures (ou détection de points de changement) est un problème de régression ayant pour but d'estimer les instants où un signal présente des changements dans la distribution.

Nouveau!!: Cyberattaque et Détection de ruptures · Voir plus »

Derecho européen d'août 2022

Le derecho européen d'août 2022 est un violent phénomène orageux qui a donné des vents violents sur l'île française de Corse et dans certaines parties du nord de l'Italie, de l'Autriche, de la Slovénie et du sud de la Tchéquie le.

Nouveau!!: Cyberattaque et Derecho européen d'août 2022 · Voir plus »

Digimon World 2003

est un jeu vidéo de rôle, d'action et d'aventure, basé sur la franchise médiatique japonaise Digimon, développé par Bandai et édité par Atari Inc. sur console PlayStation.

Nouveau!!: Cyberattaque et Digimon World 2003 · Voir plus »

Discussions sino-américaines d'Alaska

Les représentants de la République populaire de Chine (à gauche) et des États-Unis (à droite). Les discussions sino-américaines d'Alaska, aussi appelées discussions d'Alaska ou rencontres d'Anchorage, sont une série de réunions entre des représentants de la Chine et des États-Unis pour discuter d'une série de questions affectant leurs relations.

Nouveau!!: Cyberattaque et Discussions sino-américaines d'Alaska · Voir plus »

Dissuasion et prolifération nucléaires au XXIe siècle

La dissuasion et la prolifération nucléaires au sont une dimension clé des politiques de sécurité nationale des États qui possèdent l'arme nucléaire ou développent un programme nucléaire, et occupent une place centrale dans les négociations multilatérales relatives à la non-prolifération et au désarmement nucléaires qui sont conduites dans le cadre de l'ONU, de l'Agence internationale de l'énergie atomique, du traité sur la non-prolifération et des relations entre les grandes puissances.

Nouveau!!: Cyberattaque et Dissuasion et prolifération nucléaires au XXIe siècle · Voir plus »

Dominique Lamiot

(né en 1955) est un haut fonctionnaire français, président du conseil de direction de la Banque de développement du Conseil de l'Europe depuis 2014.

Nouveau!!: Cyberattaque et Dominique Lamiot · Voir plus »

Email bombing

En jargon Internet, le email bombing (aussi appelé whamming; en français, bombardement de messagerie ou encore bombarderie) est une cyberattaque consistant à envoyer de grand nombre de courriers électroniques à une adresse électronique pour tenter de saturer sa boîte de réception, de submerger le serveur où l'adresse électronique est hébergée par une attaque par déni de service (attaque DoS) ou comme un écran de fumée pour détourner l'attention de messages électroniques importants indiquant une faille de sécuritéDima Bekerman:, Application Security, Industry Perspective, December 1st 2016, In: www.Imperva.com/blog.

Nouveau!!: Cyberattaque et Email bombing · Voir plus »

Equation Group

L'texte (groupe Équation) est le nom attribué à un groupe informatique de cyber-espionnage de haut niveau lié à la National Security Agency (NSA).

Nouveau!!: Cyberattaque et Equation Group · Voir plus »

Equifax

Equifax Inc. ou Equifax est originellement une société d'évaluation de la cote de crédit, c'est-à-dire de la solvabilité et de la capacité de remboursement d'une personne ou d'une entreprise souhaitant accéder au crédit à la consommation.

Nouveau!!: Cyberattaque et Equifax · Voir plus »

Escroquerie sentimentale

Lescroquerie sentimentale, ou arnaque sentimentale, est, sur Internet, une escroquerie en ligne consistant à feindre des sentiments amoureux envers une victime pour gagner son affection et sa confiance avant de recourir à des artifices (fausses déclarations) pour lui soutirer de l'argent.

Nouveau!!: Cyberattaque et Escroquerie sentimentale · Voir plus »

Eugène Kaspersky

Eugène Kaspersky (en, Evgueni Valentinovitch Kasperski), né le à Novorossiisk, en Russie, est l'un des experts leaders mondiaux dans le domaine de la sécurité de l'information.

Nouveau!!: Cyberattaque et Eugène Kaspersky · Voir plus »

Fatigue de mot de passe

La fatigue de mot de passe ou fatigue des mots de passe (en anglais, password fatigue) est le sentiment ressenti par de nombreuses personnes qui doivent se souvenir d'un nombre excessif de mots de passe dans le cadre de leur routine quotidienne: pour se connecter à un ordinateur au travail, déverrouiller un cadenas de vélo ou effectuer des opérations bancaires à partir d'un guichet automatique par exemple.

Nouveau!!: Cyberattaque et Fatigue de mot de passe · Voir plus »

Faux ordres de virement international

Les faux ordres de virement international (FOVI) ou arnaques au président sont des cyberattaques d'ingénierie sociale dont le but est de pousser un salarié proche d’un directeur à effectuer un virement bancaire par usurpation d'identité de ce dernier.

Nouveau!!: Cyberattaque et Faux ordres de virement international · Voir plus »

Flame (ver informatique)

Flame, également connu sous les noms Worm.Win32.Flame, Flamer et sKyWIper, est un logiciel malveillant découvert en.

Nouveau!!: Cyberattaque et Flame (ver informatique) · Voir plus »

Forensique de l'Internet des objets

La forensique de l'internet des objets (IoT) est une branche de la forensique numérique consistant en l'analyse d'éléments présents dans un ou plusieurs appareils numériques.

Nouveau!!: Cyberattaque et Forensique de l'Internet des objets · Voir plus »

Forum de Paris sur la paix

Le Forum de Paris sur la paix est une manifestation internationale portant sur les questions de gouvernance mondiale et de multilatéralisme, tenue chaque année à Paris, en France.

Nouveau!!: Cyberattaque et Forum de Paris sur la paix · Voir plus »

Forum international de la cybersécurité

Le Forum international de la cybersécurité (FIC) est un évènement européen traitant de la cybersécurité, lancé en 2007 par la Gendarmerie nationale.

Nouveau!!: Cyberattaque et Forum international de la cybersécurité · Voir plus »

Framekiller

Un framekiller (aussi appelé framebuster ou framebreaker) est une technique utilisée par les sites et applications Web pour empêcher l'affichage de leur contenu dans une frame HTML, qui est une subdivision d'une fenêtre de navigateur Web et peut prendre la forme d'une fenêtre de plus petite taille.

Nouveau!!: Cyberattaque et Framekiller · Voir plus »

Gallice (société)

Gallice est une entreprise française de services de sécurité et de défense (ESSD), également active dans le secteur de l'intelligence économique, du renseignement d'affaire, du conseil en sûreté, de l'appui aux États et de la cybersécurité.

Nouveau!!: Cyberattaque et Gallice (société) · Voir plus »

Géopolitique de la Russie

La géopolitique de la Russie concerne l’étude des leviers de puissance et l’analyse des facteurs historiques, géographiques, économiques, de sécurité et de politique intérieure qui sous-tendent la politique étrangère de la Russie.

Nouveau!!: Cyberattaque et Géopolitique de la Russie · Voir plus »

Guerre électronique

Le Grumman EA-6 Prowler est un avion de guerre électronique utilisé par l'US Navy Boeing EA-18G Growler reprenant la relève des EA-6 à partir de 2009. La guerre électronique consiste en l'exploitation des émissions radioélectriques d'un adversaire et, inversement consiste à l'empêcher d'en faire autant.

Nouveau!!: Cyberattaque et Guerre électronique · Voir plus »

Guerre de l'information

La guerre de l’information, également dénommée infoguerre (en anglais: information warfare ou infowar), est l'ensemble des méthodes et actions visant à infliger un dommage à un adversaire ou à se garantir une supériorité par l'usage de l'information.

Nouveau!!: Cyberattaque et Guerre de l'information · Voir plus »

Guerre du Saada

La guerre du Saada ou guerre du Sa'dah, débute en 2004 au sein du gouvernorat de Sa'dah au nord-ouest du pays.

Nouveau!!: Cyberattaque et Guerre du Saada · Voir plus »

Guerre hybride

La guerre hybride est une stratégie militaire qui allie des opérations de guerre conventionnelle, de guerre asymétrique (appelée également guerre irrégulière), de cyberguerre et d'autres outils non conventionnels tels que la désinformation.

Nouveau!!: Cyberattaque et Guerre hybride · Voir plus »

Hacking social

Le hacking social, ou piratage social, décrit l'acte consistant à tenter de manipuler les résultats du comportement social par le biais d'actions orchestrées.

Nouveau!!: Cyberattaque et Hacking social · Voir plus »

Hôpital André-Mignot

Lhôpital André-Mignot est un hôpital du centre hospitalier de Versailles (CHV), situé au Chesnay-Rocquencourt dans les Yvelines, créé en.

Nouveau!!: Cyberattaque et Hôpital André-Mignot · Voir plus »

Histoire de l'Estonie

De haut en bas et de gauche à droite: '''1''' La forteresse de Narva fait face à celle d’Ivangorod côté russe - '''2''' Friedrich Faehlmann (1839) fondateur de la Société savante estonienne - '''3''' Jaan Tonisson (1868-1941?) un des fondateurs de l’État estonien - '''4''' Le premier anniversaire de la célébration de l’indépendance le 24 février 1919 - '''5''' La voie balte manifestation pour l’indépendance des pays baltes (1989) - '''6''' Edgar Savisaar communiste réformateur qui négocia la transition vers l’indépendance - '''7''' Toomas Hendrik Ilves président de l’Estonie en 2010. L’histoire de l’Estonie, pays situé sur la rive orientale de la mer Baltique qui a accédé à l’indépendance en 1918, débute au, lorsque les premières populations nomades pénètrent sur son territoire libéré par la dernière glaciation.

Nouveau!!: Cyberattaque et Histoire de l'Estonie · Voir plus »

Honeypot

en honeypot. Dans le jargon de la sécurité informatique, un honeypot (en français, au sens propre « pot de miel », et au sens figuré « leurre ») est une méthode de défense active qui consiste à attirer, sur des ressources (serveur, programme, service), des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser.

Nouveau!!: Cyberattaque et Honeypot · Voir plus »

Honker

Un honker, aussi appelé hacker rouge ou wu mao dang, est un internaute chinois activiste chargé de défendre, comme volontaire ou comme salarié, la ligne officielle du gouvernement chinois.

Nouveau!!: Cyberattaque et Honker · Voir plus »

Huawei

Huawei (prononciation française:; en), officiellement Huawei Technologies Co., Ltd. (en), est une entreprise fondée en 1987, dont le siège social se trouve à Shenzhen en Chine et qui fournit des solutions dans le secteur des technologies de l'information et de la communication (TIC).

Nouveau!!: Cyberattaque et Huawei · Voir plus »

Identity threat detection and response

enL'Identity threat detection and response (ITDR) est une discipline de cybersécurité qui comprend des outils et des bonnes pratiques pour protéger l'infrastructure de gestion des identités contre les attaques.

Nouveau!!: Cyberattaque et Identity threat detection and response · Voir plus »

Ingénierie sociale (sécurité de l'information)

Alerte OPSEC d'un site web concernant le ''social engineering''. L'ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie.

Nouveau!!: Cyberattaque et Ingénierie sociale (sécurité de l'information) · Voir plus »

Ingérences russes dans l'élection présidentielle américaine de 2016

département de la Sécurité intérieure (DHS) et du cabinet du directeur du renseignement national (DNI) sur la sécurité de l'élection. Les ingérences de la Russie dans les élections américaines de 2016 sont rendues publiques dès par la communauté du renseignement des États-Unis, avant le vote des citoyens américains qui s'est déroulé en.

Nouveau!!: Cyberattaque et Ingérences russes dans l'élection présidentielle américaine de 2016 · Voir plus »

Intelligence artificielle de remédiation

L'intelligence artificielle de remédiation ou IA de remédiation est une initiative développée en France à partir de la fin de 2023, pour exploiter l'intelligence artificielle dans l'aide aux élèves ayant des lacunes dans telle ou telle matière.

Nouveau!!: Cyberattaque et Intelligence artificielle de remédiation · Voir plus »

Internet Explorer 8

Internet Explorer 8 (officiellement Windows Internet Explorer 8), communément abrégé IE8, est un navigateur web développé par Microsoft.

Nouveau!!: Cyberattaque et Internet Explorer 8 · Voir plus »

Invasion de l'Ukraine par la Russie

L'invasion de l'Ukraine par la Russie est un conflit aérien, maritime et terrestre déclenché le par ordre du président russe Vladimir Poutine, à partir de la Russie, de la Biélorussie et des territoires ukrainiens occupés par les Russes depuis la guerre russo-ukrainienne de 2014, à savoir la Crimée et les républiques populaires autoproclamées de Donetsk et de Lougansk.

Nouveau!!: Cyberattaque et Invasion de l'Ukraine par la Russie · Voir plus »

Janvier 2004

Pas de description.

Nouveau!!: Cyberattaque et Janvier 2004 · Voir plus »

Jean-Jacques Quisquater

Jean-Jacques Quisquater, né le à Uccle, est un cryptographe belge, professeur à l'université catholique de Louvain en Belgique, co-inventeur du schéma d'identification Guillou-Quisquater.

Nouveau!!: Cyberattaque et Jean-Jacques Quisquater · Voir plus »

Jekyll Island (film)

Jekyll Island (The Crash) est un thriller américain produit par Aaron Becker, Isaac La Mell, Kristi Gescheidler, Atit Shah, Hilary Shor et Peter Shuldiner, écrit et réalisé par Aram Rappaport sorti en 2017 et mettant en vedette Minnie Driver, Frank Grillo, Dianna Agron, AnnaSophia Robb, Maggie Q, Mary McCormack, Ed Westwick, Christopher McDonald et John Leguizamo.

Nouveau!!: Cyberattaque et Jekyll Island (film) · Voir plus »

Joint Threat Research Intelligence Group

en Le Joint Threat Research Intelligence Group (JTRIG) est une unité du Government Communications Headquarters (GCHQ), l'agence de renseignement britannique.

Nouveau!!: Cyberattaque et Joint Threat Research Intelligence Group · Voir plus »

Juice jacking

Le juice jacking est un type de cyberattaque visant un téléphone intelligent, une tablette ou un autre périphérique informatique utilisant un port de rechargement (pour recharger sa batterie) qui sert également de port de transfert de données, par exemple un port USB.

Nouveau!!: Cyberattaque et Juice jacking · Voir plus »

KA-SAT

KA-SAT est un satellite de télécommunications construit par Astrium, pour l'entreprise européenne Eutelsat.

Nouveau!!: Cyberattaque et KA-SAT · Voir plus »

Kaspersky (entreprise)

Kaspersky, en russe Лаборатория Касперского, Laboratoriya Kasperskogo, est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité.

Nouveau!!: Cyberattaque et Kaspersky (entreprise) · Voir plus »

Kill chain (sécurité informatique)

Le principe de kill chain (chaîne de frappe) désigne dans le domaine de la sécurité des systèmes d'information une méthode de modélisation des procédés d'intrusion sur un réseau informatique.

Nouveau!!: Cyberattaque et Kill chain (sécurité informatique) · Voir plus »

L'Interview qui tue !

L'Interview qui tue !, également distribué sous son titre original, est un film américain écrit et réalisé par Evan Goldberg et Seth Rogen, sorti en 2014.

Nouveau!!: Cyberattaque et L'Interview qui tue ! · Voir plus »

Le Dernier Refuge (film, 2013)

Le Dernier Refuge (Goodbye World) est un film américain réalisé par Denis Hennelly.

Nouveau!!: Cyberattaque et Le Dernier Refuge (film, 2013) · Voir plus »

Le Dessous des cartes

Le Dessous des cartes ou DDC (Mit offenen Karten en allemand, littéralement Avec des cartes ouvertes) est une émission éducative hebdomadaire créée en 1990 et diffusée sans interruption sur La Sept puis sur la chaîne de télévision franco-allemande Arte.

Nouveau!!: Cyberattaque et Le Dessous des cartes · Voir plus »

Library Genesis

Library Genesis ou LibGen est un moteur de recherche d'articles et de livres scientifiques qui facilite l'accès aux contenus soumis à un péage.

Nouveau!!: Cyberattaque et Library Genesis · Voir plus »

Livre blanc de la transition nationale de la Catalogne

Le Livre blanc de la transition nationale de la Catalogne (en catalan) est un livre blanc sur le processus d'indépendance présenté le par le gouvernement de Catalogne.

Nouveau!!: Cyberattaque et Livre blanc de la transition nationale de la Catalogne · Voir plus »

Loi sur l'Agence de cybersécurité de Catalogne

La loi sur l'Agence de cybersécurité de Catalogne (en catalan Llei de l'Agència de Ciberseguretat de Catalunya) est une loi adoptée par le Parlement de Catalogne, promulguée le.

Nouveau!!: Cyberattaque et Loi sur l'Agence de cybersécurité de Catalogne · Voir plus »

Manuel de Tallinn

Le Manuel de Tallinn est un guide rédigé par un groupe d’experts mandatés par l’OTAN, qui propose une transposition du droit international aux cyberconflits.

Nouveau!!: Cyberattaque et Manuel de Tallinn · Voir plus »

Médias dans la région autonome du Tibet

La région autonome du Tibet s'est dotée de médias et de moyens d'édition et de diffusion modernes tant en tibétain qu'en mandarin.

Nouveau!!: Cyberattaque et Médias dans la région autonome du Tibet · Voir plus »

Médias en Ukraine

Les médias en Ukraine sont l’ensemble des médias présents sur le territoire de l'Ukraine.

Nouveau!!: Cyberattaque et Médias en Ukraine · Voir plus »

Mémoires vives (livre)

Mémoires vives est l'autobiographie du lanceur d'alerte Edward Snowden, dont les révélations ont suscité un débat mondial sur la surveillance.

Nouveau!!: Cyberattaque et Mémoires vives (livre) · Voir plus »

MétéoMédia

MétéoMédia est une chaîne de télévision québécoise spécialisée consacrée à la météorologie.

Nouveau!!: Cyberattaque et MétéoMédia · Voir plus »

Ministère de la Cybersécurité et du Numérique

Le ministère de la Cybersécurité et du Numérique (MCN) est un ministère du gouvernement québécois chargé de coordonner les actions des organisations gouvernementales québécoises dans les domaines de la cybersécurité et du numérique, proposer au gouvernement les grandes orientations à emprunter en la matière, déterminer les secteurs d’activités où le gouvernement entend agir en priorité et proposer au gouvernement des mesures en vue d’accroître l’efficacité de la lutte contre les cyberattaques et les cybermenaces au Québec.

Nouveau!!: Cyberattaque et Ministère de la Cybersécurité et du Numérique · Voir plus »

MonsterMind

MonsterMind est un outil de cyberdéfense américain qui serait capable de neutraliser, de manière instantanée et autonome, des cyberattaques.

Nouveau!!: Cyberattaque et MonsterMind · Voir plus »

Mutuelle nationale des hospitaliers et des professionnels de la santé et du social

La mutuelle nationale des hospitaliers et des professionnels de la santé et du social (MNH), créée en 1960, par Henri Fabre, le directeur centre hospitalier de Montargis dans le Loiret, s'adresse à l'ensemble des professions de santé exerçant dans le privé ou dans des structures publiques.

Nouveau!!: Cyberattaque et Mutuelle nationale des hospitaliers et des professionnels de la santé et du social · Voir plus »

National Iranian Oil Company

La National Iranian Oil Company (NIOC) ou Société nationale iranienne du pétrole (SNIP), est une entreprise produisant et distribuant du gaz naturel et du pétrole dont le siège est situé à Téhéran.

Nouveau!!: Cyberattaque et National Iranian Oil Company · Voir plus »

New World TV

New World TV est un groupe de télévision privé togolais créé en 2015.

Nouveau!!: Cyberattaque et New World TV · Voir plus »

NoName057(16)

NoName057(16) est un groupe de hackers pro-russe qui s'est déclaré en et a revendiqué la responsabilité de cyberattaques sur les sites web ukrainiens, américains et européens d'agences gouvernementales, de médias et d'entreprises privées.

Nouveau!!: Cyberattaque et NoName057(16) · Voir plus »

Nordnet

Nordnet est un opérateur de télécommunications français créé en 1995.

Nouveau!!: Cyberattaque et Nordnet · Voir plus »

Nuxe

Nuxe est une marque de produits cosmétiques fondée en par Aliza Jabès.

Nouveau!!: Cyberattaque et Nuxe · Voir plus »

Oculus Rift

L’Oculus Rift est un casque de réalité virtuelle conçu par l'entreprise Oculus VR rebaptisée Meta Quest après son rachat par Facebook en 2014.

Nouveau!!: Cyberattaque et Oculus Rift · Voir plus »

Office national des combattants et des victimes de guerre

L'Office national des combattants et des victimes de guerre (ONaC ou ONaCVG), précédemment Office national des anciens combattants et victimes de guerre, est un établissement public administratif français à caractère national sous tutelle du ministère des Armées, doté d'une personnalité civile et bénéficiant d'une autonomie financière.

Nouveau!!: Cyberattaque et Office national des combattants et des victimes de guerre · Voir plus »

Opération Aurora

L'Opération Aurora est une importante cyberattaque chinoise, de type Advanced Persistent Threat, visant une trentaine d'entreprises principalement américaines, mise au jour le par Google, une des victimes.

Nouveau!!: Cyberattaque et Opération Aurora · Voir plus »

Opération Olympic Games

L’opération Olympic Games est une série de cyberattaques secrètes américaine contre le programme nucléaire iranien.

Nouveau!!: Cyberattaque et Opération Olympic Games · Voir plus »

Operation Ababil

L'opération Ababil est une série de cyberattaques perpétrées en 2012 et 2013 par le groupe d’hacktivistes djihadistes Izz ad-Din al Qassam Cyber Fighters.

Nouveau!!: Cyberattaque et Operation Ababil · Voir plus »

Oracle de blockchain

Un oracle de blockchain est une entité de confiance faisant partie d'un réseau informatique, transportant des informations du monde physique vers un contrat intelligent.

Nouveau!!: Cyberattaque et Oracle de blockchain · Voir plus »

Piratage du système énergétique ukrainien

Le piratage du réseau électrique ukrainien est une cyberattaque sur le réseau électrique ukrainien le 23 décembre 2015, entraînant des pannes de courant pour environ consommateurs en Ukraine pendant 1 à 6 heures.

Nouveau!!: Cyberattaque et Piratage du système énergétique ukrainien · Voir plus »

Pirate (homonymie)

Dans le domaine maritime, un pirate est un individu qui pratique une forme de banditisme en mer.

Nouveau!!: Cyberattaque et Pirate (homonymie) · Voir plus »

Plan de reprise d'activité (informatique)

Un plan de reprise d'activité (PRA) est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permettent à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d'information en cas de sinistre important ou d'incident critique.

Nouveau!!: Cyberattaque et Plan de reprise d'activité (informatique) · Voir plus »

Pour rien au monde

Pour rien au monde (Never dans l'édition originale en anglais) est un roman d'espionnage écrit par l'auteur britannique Ken Follett paru en 2021.

Nouveau!!: Cyberattaque et Pour rien au monde · Voir plus »

Présidence de Donald Trump

La présidence de Donald Trump,, commence le, faisant suite à celle de Barack Obama.

Nouveau!!: Cyberattaque et Présidence de Donald Trump · Voir plus »

Programme potentiellement indésirable

Un programme potentiellement indésirable (PPI; aussi appelé logiciel potentiellement indésirable ou LPI; en anglais, Potentially unwanted program ou PUP, ou bien encore Potentially unwanted application ou PUA) est un programme qu'un utilisateur peut percevoir comme indésirable.

Nouveau!!: Cyberattaque et Programme potentiellement indésirable · Voir plus »

Queering the Map

Queering the Map est une plateforme communautaire de cartographie participative en ligne sur laquelle les personnes utilisatrices partagent leurs expériences personnelles queer à des endroits spécifiques sur une seule carte collective mondiale.

Nouveau!!: Cyberattaque et Queering the Map · Voir plus »

Règlement général sur la protection des données

Le règlement général sur la protection des données (RGPD, ou encore GDPR, de l'anglais « »), officiellement appelé règlement UE 2016/679 du Parlement européen et du Conseil du relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE, est un règlement de l'Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.

Nouveau!!: Cyberattaque et Règlement général sur la protection des données · Voir plus »

Rétrogradation

Le mot rétrogadation, ou action de rétrograder, peut faire référence à plusieurs sujets.

Nouveau!!: Cyberattaque et Rétrogradation · Voir plus »

Révélations d'Edward Snowden

Edward Snowden en 2013. Les révélations d'Edward Snowden commencent avec un important volume de documents transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse.

Nouveau!!: Cyberattaque et Révélations d'Edward Snowden · Voir plus »

Révolution numérique

L'ordinateur constitue l'élément clé du phénomène « révolution numérique ». À la fin des années 1970, les premiers ordinateurs personnels sont fabriqués à grande échelle. www (World Wide Web) peuvent être considérées comme le symbole de cette mutation. Les développements de la robotique et de l'intelligence artificielle structurent le phénomène « révolution numérique ». Tesla, qui déclare: « je pense que nous devrions être très prudents au sujet de l'intelligence artificielle. Si je devais miser sur ce qui constitue notre plus grande menace pour l'existence, ce serait ça »https://www.lesechos.fr/30/01/2015/lesechos.fr/0204122175688_intelligence-artificielle---pourquoi-musk--hawking-et-gates-s-inquietent--.htm Intelligence artificielle: pourquoi Musk, Hawking et Gates s'inquiètent ?, ''Les Échos'', 30 janvier 2015.. La « révolution numérique » (ou plus rarement « révolution technologique », « révolution Internet » ou « révolution digitale »), est une expression controversée qui désigne le bouleversement des sociétés provoqué par l'essor des techniques numériques comme l'informatique, le développement du réseau Internet, et l’implantation de l’IA (intelligence artificielle).

Nouveau!!: Cyberattaque et Révolution numérique · Voir plus »

Real Time Digital Simulator

Real Time Digital Simulator ou RTS (abréviation recommandée par le comité IEEE qui peut se traduire en Simulateur numérique temps réel) sur le simulateur en temps réel appliqué aux systèmes d'alimentation.

Nouveau!!: Cyberattaque et Real Time Digital Simulator · Voir plus »

Reconquista Germanica

Reconquista Germanica (de l', « Reconquête », et du , « germanique » ou « allemand », abrégé: RG) est un réseau de cybermilitants, qui se manifeste lors de la campagne électorale des élections fédérales allemandes de 2017.

Nouveau!!: Cyberattaque et Reconquista Germanica · Voir plus »

Retrait américain de l'accord de Vienne sur le nucléaire iranien

Promesse électorale de Donald Trump à l'élection présidentielle américaine de 2016, le retrait américain de l'accord de Vienne sur le nucléaire iranien (dont l’acronyme anglais est JCPoA) s'est concrétisé le.

Nouveau!!: Cyberattaque et Retrait américain de l'accord de Vienne sur le nucléaire iranien · Voir plus »

Risque de catastrophe planétaire lié à l'intelligence artificielle générale

La notion de risque existentiel ou risque de catastrophe planétaire lié à l'intelligence artificielle générale désigne le risque d'extinction humaine ou autre catastrophe mondiale irréversible hypothétiquement associé à des progrès substantiels ou incontrôlés dans l'intelligence artificielle générale (IAG).

Nouveau!!: Cyberattaque et Risque de catastrophe planétaire lié à l'intelligence artificielle générale · Voir plus »

Saison 4 de Person of Interest

Cet article présente les vingt-deux épisodes.

Nouveau!!: Cyberattaque et Saison 4 de Person of Interest · Voir plus »

Saison 5 du Bureau des légendes

Cet article présente les résumés des épisodes de la cinquième saison de la série télévisée française Le Bureau des légendes.

Nouveau!!: Cyberattaque et Saison 5 du Bureau des légendes · Voir plus »

Sandworm

En informatique, Sandworm (« ver de sable » en français) est un logiciel malveillant qui s’infiltre à l’intérieur d’un ordinateur à l’insu de l’utilisateur.

Nouveau!!: Cyberattaque et Sandworm · Voir plus »

Sécurité de Docker

La sécurité de Docker est relative aux menaces et attaques qui remettraient en question la sécurité informatique basée sur les services de confidentialité, d’intégrité et de disponibilité.

Nouveau!!: Cyberattaque et Sécurité de Docker · Voir plus »

Sécurité des journalistes

La sécurité des journalistes est la capacité pour les journalistes et les professionnels des médias de recevoir, produire et communiquer des informations sans avoir à subir des menaces physiques ou morales.

Nouveau!!: Cyberattaque et Sécurité des journalistes · Voir plus »

Sécurité logicielle des smartphones

La sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile.

Nouveau!!: Cyberattaque et Sécurité logicielle des smartphones · Voir plus »

Script kiddie

Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas.

Nouveau!!: Cyberattaque et Script kiddie · Voir plus »

Secrétariat général de la Défense et de la Sécurité nationale

Le (SGDSN), anciennement (SGDN), est un organisme interministériel placé sous l'autorité du Premier ministre français.

Nouveau!!: Cyberattaque et Secrétariat général de la Défense et de la Sécurité nationale · Voir plus »

Security operations center

Le Centre des Opérations de Sécurité (souvent réduit à son acronyme anglais « SOC ») est une division, dans une entreprise, qui assure la sécurité de l'organisation et surtout le volet sécurité de l'information.

Nouveau!!: Cyberattaque et Security operations center · Voir plus »

Septembre 2007

Pas de description.

Nouveau!!: Cyberattaque et Septembre 2007 · Voir plus »

Shinzō Abe

, né le à Shinjuku (préfecture de Tokyo) et mort assassiné le à Kashihara (préfecture de Nara), est un homme d'État japonais.

Nouveau!!: Cyberattaque et Shinzō Abe · Voir plus »

Shirow Di Rosso

Stef Van Rossem dit Shirow Di Rosso, né le à Berchem-Sainte-Agathe (province de Brabant), est un auteur de bande dessinée et un coloriste belge néerlandophone.

Nouveau!!: Cyberattaque et Shirow Di Rosso · Voir plus »

Situation d'urgence

Une situation d'urgence est un évènement qui place en danger immédiat la santé, la vie, la propriété ou l'environnement.

Nouveau!!: Cyberattaque et Situation d'urgence · Voir plus »

Snort

Snort est un système de détection d'intrusion (IDS) et de prévention d'intrusion (IPS) gratuit et open-source créé en 1998 par Martin Roesch.

Nouveau!!: Cyberattaque et Snort · Voir plus »

Sociétés sans liquidités

Une société sans liquidités est un état économique dans lequel les transactions financières ne sont pas effectuées par le biais d'argent sous forme physique de billets ou de pièces, mais plutôt à travers des informations numériques (c'est en règle générale une représentation électronique de l'argent) entre l'acheteur et le vendeur.

Nouveau!!: Cyberattaque et Sociétés sans liquidités · Voir plus »

Sommet de l'OTAN de 2014

Le sommet de l'OTAN Newport 2014 est le sommet de l'OTAN, conférence diplomatique réunissant dans la ville de Newport, au pays de Galles (Royaume-Uni), les 4 et, les chefs d'État et de gouvernement des pays membres de l'Organisation du traité de l'Atlantique nord et des alliés de l'organisation.

Nouveau!!: Cyberattaque et Sommet de l'OTAN de 2014 · Voir plus »

Sommet de l'OTAN de 2016

Le sommet de l'OTAN Varsovie 2016 est le sommet de l'OTAN, conférence diplomatique réunissant dans la ville de Varsovie en Pologne, les 8 et, les chefs d'État et de gouvernement des pays membres de l'Organisation du traité de l'Atlantique nord et des alliés de l'organisation.

Nouveau!!: Cyberattaque et Sommet de l'OTAN de 2016 · Voir plus »

Souveraineté numérique

La souveraineté numérique, parfois appelée aussi cybersouveraineté, est l'application des principes de souveraineté au domaine des technologies de l'information et de la communication, c'est-à-dire à l'informatique et aux télécommunications.

Nouveau!!: Cyberattaque et Souveraineté numérique · Voir plus »

Strategic Defense and Security Review

La Strategic Defense and Security Review (SDSR) est un ouvrage de prospective, de doctrine et de planification des moyens militaires du gouvernement britannique, édité en 2015.

Nouveau!!: Cyberattaque et Strategic Defense and Security Review · Voir plus »

Système de détection d'intrusion

Un système de détection d'intrusion (ou IDS: Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).

Nouveau!!: Cyberattaque et Système de détection d'intrusion · Voir plus »

Tailored Access Operations

Le bureau des Tailored Access Operations (Opérations d'accès sur mesure) (TAO) est un service de la National Security Agency (NSA), une agence de renseignement des États-Unis.

Nouveau!!: Cyberattaque et Tailored Access Operations · Voir plus »

Tal Hanan

Tal Hanan (en hébreu: טל חנן), né en 1973, est un homme d'affaires israélien.

Nouveau!!: Cyberattaque et Tal Hanan · Voir plus »

Tête de pont

Au sens originel, la tête de pont relève de la terminologie du génie civil.

Nouveau!!: Cyberattaque et Tête de pont · Voir plus »

Technologie opérationnelle

La technologie opérationnelle (ou OT pour Operational Technology en anglais) est un composant matériel ou logiciel qui détecte ou provoque un changement, par le biais de la surveillance ou du contrôle directs d'équipements, d'actifs, de processus et d'événements industriels.

Nouveau!!: Cyberattaque et Technologie opérationnelle · Voir plus »

The Shadow Brokers

The Shadow Brokers (littéralement « les courtiers de l'ombre ») est un groupe de hackers connu pour avoir dévoilé en 2016 des outils d'espionnages, entre autres, de l'Equation Group, une unité de hackers liée à la National Security Agency (NSA).

Nouveau!!: Cyberattaque et The Shadow Brokers · Voir plus »

Threat Intelligence

La Threat Intelligence, ou Cyber Threat Intelligence (CTI) est une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l'organisation de toutes les informations liées aux menaces du cyber-espace (cyber-attaques), afin de dresser un portrait des attaquants ou de mettre en exergue des tendances (secteurs d'activités touchés, méthode utilisée, etc).

Nouveau!!: Cyberattaque et Threat Intelligence · Voir plus »

Transport maritime en Iran

Pour importer et exporter des marchandises par la voie maritime, l'Iran possède 21 principaux ports de commerce et dispose d'une flotte de navires regroupée au sein de la société publique Islamic Republic of Iran Shipping Lines (IRISL Group).

Nouveau!!: Cyberattaque et Transport maritime en Iran · Voir plus »

Troupes de guerre radio-électronique russes

Les troupes de guerre radio-électronique de la fédération de Russie (en Войска радиоэлектронной борьбы Российской Федерации; en abrégé РЭБ) sont une composante indépendante au sein des Forces armées russes, dépendant directement du ''Genchtab'', fournissant un appui aux trois branches que sont les forces terrestres russes, la flotte maritime militaire et les forces aérospatiales.

Nouveau!!: Cyberattaque et Troupes de guerre radio-électronique russes · Voir plus »

Tsering Woeser

Tsering Woeser (parfois appelée Woeser, autres graphies Öser, Wéisè ou Wei Se en chinois) est une poétesse et essayiste de nationalité chinoise et d'ethnie tibétaine, née le à Lhassa.

Nouveau!!: Cyberattaque et Tsering Woeser · Voir plus »

TV5 Monde

TV5 Monde (également typographié TV5MONDE), initialement TV5, est une chaîne de télévision généraliste francophone internationale créée le.

Nouveau!!: Cyberattaque et TV5 Monde · Voir plus »

Unité 61398

L'unité 61398 (chinois: 61398部队) de l'Armée populaire de libération, basée à Shanghai, est chargée de conduire des opérations militaires dans le domaine des réseaux informatiques.

Nouveau!!: Cyberattaque et Unité 61398 · Voir plus »

United States Computer Emergency Readiness Team

Le United States Computer Emergency Readiness Team (US-CERT; en français, Équipe d'intervention d'urgence informatique des États-Unis) est un service du département de la Sécurité intérieure des États-Unis.

Nouveau!!: Cyberattaque et United States Computer Emergency Readiness Team · Voir plus »

United States Cyber Command

Le United States Cyber Command (USCYBERCOM) est un des onze commandements interarmées de combat des forces armées des États-Unis, chargé « de diriger, synchroniser et coordonner les plans et les opérations dans le cyberespace pour défendre et avancer les intérêts nationaux en coopération avec des partenaires nationaux et internationaux.

Nouveau!!: Cyberattaque et United States Cyber Command · Voir plus »

Valentina Muñoz

Valentina Juliette Muñoz Rabanal (Santiago), également connue sous le pseudo (Fille Rose), est une programmeuse chilienne, une militante féministe qui plaide pour les droits des filles et des jeunes femmes pour diminuer le biais de genre dans les disciplines de la branche STEM, une vulgarisatrice scientifique et une défenseuse des droits numériques.

Nouveau!!: Cyberattaque et Valentina Muñoz · Voir plus »

Varonis Systems

Varonis Systems est une société de logiciels dont le siège est à New York et les bureaux de R&D à Herzliya, en Israël.

Nouveau!!: Cyberattaque et Varonis Systems · Voir plus »

Véhicule connecté

Une voiture connectée est une voiture disposant de systèmes de communication embarqués qui permettent des communications sans fil avec l'environnement.

Nouveau!!: Cyberattaque et Véhicule connecté · Voir plus »

Vectra AI

Vectra AI, Inc. est une société de cybersécurité spécialisée dans l'IA appliquée aux solutions de détection et de réponse aux cybermenaces (NDR).

Nouveau!!: Cyberattaque et Vectra AI · Voir plus »

Ver informatique

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

Nouveau!!: Cyberattaque et Ver informatique · Voir plus »

Vivalia

Vivalia est une intercommunale de soins de santé belge créée le avec comme but la gestion des services hospitaliers et des soins de santé dans les 47 communes affiliées (toutes les 44 communes de la province de Luxembourg et 3 autres de la province de Namur).

Nouveau!!: Cyberattaque et Vivalia · Voir plus »

WannaCry

en WannaCry, aussi connu sous le nom WannaCrypt.

Nouveau!!: Cyberattaque et WannaCry · Voir plus »

WikiLeaks

WikiLeaks est une organisation non gouvernementale sans but lucratif fondée par Julian Assange en 2006, qui publie des documents classifiés, les, provenant de sources anonymes.

Nouveau!!: Cyberattaque et WikiLeaks · Voir plus »

Wiper

Un est un type de malware dont l'objectif est d'effacer (en anglais) les données du disque dur de l'ordinateur infecté.

Nouveau!!: Cyberattaque et Wiper · Voir plus »

You Are Wanted

est une série télévisée dramatique allemande créée par Hanno Hackfort, Bob Konrad et Richard Kropf, diffusée à du au sur Amazon Prime Video.

Nouveau!!: Cyberattaque et You Are Wanted · Voir plus »

Z (armée russe)

La lettre Z est l'un des symboles peints sur les blindés et hélicoptères militaires engagés dans l'invasion de l'Ukraine par la Russie.

Nouveau!!: Cyberattaque et Z (armée russe) · Voir plus »

Zero Days

Zero Days est un film documentaire américain réalisé par Alex Gibney présenté en compétition en février 2016 au Festival international du film de Berlin.

Nouveau!!: Cyberattaque et Zero Days · Voir plus »

2009 en Corée

Chronologie de l'Asie.

Nouveau!!: Cyberattaque et 2009 en Corée · Voir plus »

2017 en informatique

----.

Nouveau!!: Cyberattaque et 2017 en informatique · Voir plus »

5G pour l'Internet des objets

La 5G pour l'Internet des objets désigne les évolutions apportées par la 5G pour l'Internet des objets.

Nouveau!!: Cyberattaque et 5G pour l'Internet des objets · Voir plus »

Redirections ici:

Attaque informatique, Cyber-espionnage, Cyberattaques.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »