Screenshot 2021 04 25 at 20 37 42

CLa cybercriminalité au Maroc Tous droits réservés y compris droits de reproduction totale ou partielle sous toutes formes Dépôt légal MO ISBN - - - - CA mon ?ls Ismail CRemerciements Ce livre n ? aura pas été possible sans le soutien de plusieurs personnes Mes pensées vont notamment à Jean-Guy RENS auteur du livre L ? empire invisible ? et président de l ? association canadienne des technologies avancées qui m ? a fait part de ses précieux conseils tout au long de la rédaction de ce livre Mohamed CHAWKI auteur du livre Combattre la cybercriminalité ? et président de l ? association internationale de lutte contre la cybercriminalité qui a accepté de rédiger la préface de ce livre Nabil OUCHN co-fondateur de Netpeas et expert en sécurité qui a apporté sa contribution et son témoignage sur l ? univers de l ? Underground marocain Tous les consultants sécurité de la société DATAPROTECT notamment Hamza HAROUCHI et Othmane CHAFCHAOUNI qui m ? ont soutenu tout au long de ce travail Tous mes anciens collègues de BT NET S avec qui j ? ai partagé des moments forts pendant plus de trois ans Je pense notamment à mon équipe sécurité Rabii AMZERIN Younes BOURRAS Younes ZAKIDDINE et Mohamed Amine LEMFADLI Je vous remercie tous CTable des matières Préface Introduction Chapitre Démysti ?cation de la cybercriminalité La cybercriminalité concepts et enjeux La cybercriminalité Un nouveau concept La cybercriminalité Une activité en pleine croissance La cybercriminalité Une activité rentable La cybercriminalité Une activité facile La cybercriminalité Une activité à faible risque ? ? ? ? ? La cybercriminalité Une activité organisée Démysti ?cation de la notion de la sécurité de l ? information La sécurité n ? est pas seulement un enjeu technologique L ? être humain est le maillon faible de la cha? ne de la sécurité Les incidents de sécurité ne viennent pas juste de l ? externe La sécurité ce n ? est pas juste la con ?dentialité Faire de la sécurité c ? est être fermé ? dans un environnement complètement ouvert La ?n de la sécurité périmétrique L ? exploit d ? une vulnérabilité est de plus en plus rapide Assurer la sécurité de son SI est de plus en plus une contrainte réglementaire Les accords de B? le II PCI DSS Sarbanes Oxley Le RSSI un nouveau métier La sécurité est une question de gouvernance ISO ISO Chapitre Les multiples visages de la cybercriminalité L ? ordinateur comme moyen ou cible d ? actes cybercriminels L ? atteinte à la con ?dentialité C L ? attaque virale Le Phishing L ? atteinte à la disponibilité Le DoS et le DDoS L ? atteinte à l ? intégrité Défacement des sites web L ? atteinte à la preuve L ? atteinte logique L ? atteinte physique Les outils utilisés Le Botnet Le Keylogger Le Rootkit L ? ordinateur comme facilitateur d ? actes cybercriminels L ? escroquerie La fraude à la carte bancaire Le blanchiment d ?

Documents similaires
Execices communication 1 Exercices ?? Communication scienti ?que En entreprise il est souvent expliqué aux étudiantsMaster MIMPA qu ? ils sont appelés à être les garants de la norme normes industrielles à respecter normes de qualité normes ISO ? ? Or pour 0 0
Rediger une dissertation ère S Rédiger une dissertation quelques exemples ? Janvier Dans son avant-propos au roman L ? écume des jours Boris VIAN écrit L ? histoire est entièrement vraie puisque je l ? ai imaginée d ? un bout à l ? autre ? Au-delà de la f 0 0
Maimouna abdoulaye sadji CIntroduction I Biographie de l ? auteur II Bibliographie de l ? auteur III Résumé de l ? ?uvre IV Les personnages V Les thèmes de l ? exposé L ? enfance de Ma? mouna La vie de Ma? mouna à Dakar Le retour Conclusion Ma? mouna d ? 0 0
Ite v7 release notes IT Essentials Notes de version Dernière mise à jour janvier Objectif La formation IT Essentials ITE présente aux étudiants les fondamentaux du matériel informatique et des logiciels Les thèmes abordés sont les suivants terminaux mobil 0 0
The orie et exercices fsf1d pdf 0 0
eduscol.education.fr/ressources-2016 - Ministère de l’Éducation nationale, de l 0 0
Thème n°4: Le pôle Nord«Plouk» Mobiliser le langage dans toutes ses dimensions 0 0
Plan du tutoriel : Aucune incompatibilité avec Microsoft Office (2000, 2003, 20 0 0
450-75057-1res-3-fin.indd 1 450-75057-1res-3-fin.indd 1 2/11/09 7:40:43 2/11/09 0 0
Comment utiliser une application en mode multi-utilisateurs Morgan BILLY Vous p 0 0
  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager