95 Résultats pour:Ukraine

  • Trié par: 

Identifier des indicateurs clés de compromission

30 nov. 2018

Connexions, mouvement latéral, point de transmission sont autant d’indicateurs de compromission du SI. François Amigorena, fondateur et PDG de la société, IS Decisions, vous aide à identifier le bon. Lire la suite

Alerte au cyber-espionnage contre les énergéticiens occidentaux

Par Valéry Marchive 07 sept. 2017

Selon Symantec, le groupe Dragonfly est de retour pour une nouvelle campagne d’espionnage visant les entreprises occidentales du secteur de l’énergie. Lire la suite

#NotPetya : les enseignements tirés chez Maersk

Par Warwick Ashford 12 juin 2019

Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite

Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution

Par Valéry Marchive 31 oct. 2017

Les gouvernements de l’Union envisagent de répondre aux attaques informatiques comme à des actes de guerre. Mais les liens avec les états nations restent difficiles à établir. Lire la suite

APT28 fait la démonstration d’une rapidité impressionnante

Par Valéry Marchive 07 déc. 2015

Suivi de près par les spécialistes de la sécurité, ce groupe, également appelé Pawn Storm, est suspecté d’être lié au gouvernement russe. Il étonne par la réactivité dont il sait faire preuve. Lire la suite

Pawn Storm : de nouveaux indices remontant à la Russie ?

Par Valéry Marchive 23 oct. 2015

Trend Micro indique que le groupe Pawn Storm continue d’être très actif. Il se serait récemment intéressé aux enquêteurs chargés de la destruction du vol MH17 et aux rebelles syriens. Lire la suite

Attaques d’états-nations : toutes les entreprises peuvent être concernées

Par Valéry Marchive 08 juin 2018

Lors d'InfoSecurity 2018, l'ex responsable du renseignement numérique britannique a estimé cette semaine, que le temps où les cyberattaques particulièrement ciblées et sophistiquées, ne concernaient que des profils... Lire la suite

#NotPetya met à l’épreuve les plans de reprise d’activité

Par Valéry Marchive 18 juil. 2017

Après avoir profité d’approches d’architecture favorables à sa propagation, le logiciel malveillant destructeur souligne les faiblesses des PRA de certaines entreprises. Lire la suite

Cybersécurité (Assises de la Sécurité) : du mieux, mais encore beaucoup à faire

Par Valéry Marchive 11 oct. 2017

En ouverture des Assises de la Sécurité, Guillaume Poupard, le patron de l'Anssi s'est montré optimiste sur certains points. Mais il n'a pas caché ses préoccupations sur de nombreux autres. Lire la suite

Soupçons renforcés de liens entre Fancy Bear et le Kremlin

Par Valéry Marchive 23 déc. 2016

Le groupe a utilisé un logiciel malveillant pour Android afin de suivre les militaires ukrainiens. De quoi renforcer les soupçons de liens avec le gouvernement russe. Lire la suite