Screenshot 2021 04 25 at 20 37 42
CLa cybercriminalité au Maroc Tous droits réservés y compris droits de reproduction totale ou partielle sous toutes formes Dépôt légal MO ISBN - - - - CA mon ?ls Ismail CRemerciements Ce livre n ? aura pas été possible sans le soutien de plusieurs personnes Mes pensées vont notamment à Jean-Guy RENS auteur du livre L ? empire invisible ? et président de l ? association canadienne des technologies avancées qui m ? a fait part de ses précieux conseils tout au long de la rédaction de ce livre Mohamed CHAWKI auteur du livre Combattre la cybercriminalité ? et président de l ? association internationale de lutte contre la cybercriminalité qui a accepté de rédiger la préface de ce livre Nabil OUCHN co-fondateur de Netpeas et expert en sécurité qui a apporté sa contribution et son témoignage sur l ? univers de l ? Underground marocain Tous les consultants sécurité de la société DATAPROTECT notamment Hamza HAROUCHI et Othmane CHAFCHAOUNI qui m ? ont soutenu tout au long de ce travail Tous mes anciens collègues de BT NET S avec qui j ? ai partagé des moments forts pendant plus de trois ans Je pense notamment à mon équipe sécurité Rabii AMZERIN Younes BOURRAS Younes ZAKIDDINE et Mohamed Amine LEMFADLI Je vous remercie tous CTable des matières Préface Introduction Chapitre Démysti ?cation de la cybercriminalité La cybercriminalité concepts et enjeux La cybercriminalité Un nouveau concept La cybercriminalité Une activité en pleine croissance La cybercriminalité Une activité rentable La cybercriminalité Une activité facile La cybercriminalité Une activité à faible risque ? ? ? ? ? La cybercriminalité Une activité organisée Démysti ?cation de la notion de la sécurité de l ? information La sécurité n ? est pas seulement un enjeu technologique L ? être humain est le maillon faible de la cha? ne de la sécurité Les incidents de sécurité ne viennent pas juste de l ? externe La sécurité ce n ? est pas juste la con ?dentialité Faire de la sécurité c ? est être fermé ? dans un environnement complètement ouvert La ?n de la sécurité périmétrique L ? exploit d ? une vulnérabilité est de plus en plus rapide Assurer la sécurité de son SI est de plus en plus une contrainte réglementaire Les accords de B? le II PCI DSS Sarbanes Oxley Le RSSI un nouveau métier La sécurité est une question de gouvernance ISO ISO Chapitre Les multiples visages de la cybercriminalité L ? ordinateur comme moyen ou cible d ? actes cybercriminels L ? atteinte à la con ?dentialité C L ? attaque virale Le Phishing L ? atteinte à la disponibilité Le DoS et le DDoS L ? atteinte à l ? intégrité Défacement des sites web L ? atteinte à la preuve L ? atteinte logique L ? atteinte physique Les outils utilisés Le Botnet Le Keylogger Le Rootkit L ? ordinateur comme facilitateur d ? actes cybercriminels L ? escroquerie La fraude à la carte bancaire Le blanchiment d ?
Documents similaires
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 06, 2022
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 475.7kB