Sujet ds cyberespace Thème L ? enjeu de la connaissance Devoir surveillé n Le cyberespace con ictualité et coopération entre les acteurs Vous traiterez l ? un des deux sujets au choix Sujet de dissertation Le cyberespace quelles réalités et quels dé ?s ou
Thème L ? enjeu de la connaissance Devoir surveillé n Le cyberespace con ictualité et coopération entre les acteurs Vous traiterez l ? un des deux sujets au choix Sujet de dissertation Le cyberespace quelles réalités et quels dé ?s ou Sujet d ? étude critique de documents En analysant le document suivant et en vous appuyant sur vos connaissances vous montrerez pourquoi et comment la sécurité du cyberespace est devenue un enjeu majeur des relations internationales Document Piratage informatique une faille chez Microsoft touche organisations américaines Selon un spécialiste de la cybersécurité l ? Etat chinois serait derrière cette attaque sur la messagerie Exchange du géant de l ? informatique Des dizaines de milliers d ? entreprises villes et institutions locales aux Etats-Unis ont subi des attaques d ? un groupe de hackers soutenus par l ? Etat chinois selon un spécialiste de la cybersécurité lequel a donné des détails vendredi mars à propos d ? un piratage de la messagerie de Microsoft Au moins organisations ? ont été piratées au cours des derniers jours par une unité chinoise de cyberespionnage inhabituellement agressive qui se concentre sur le vol d ? e-mails d ? après des sources multiples ? a indiqué Brian Krebs sur son blog KrebsonSecurity Microsoft a averti mardi que les hackers du groupe baptisé Hafnium ? exploitaient des failles de sécurité dans ses services de messagerie Exchange pour voler les données de ses utilisateurs professionnels Cet acteur hautement quali ?é et sophistiqué ? selon le géant de l ? informatique a déjà ciblé des entreprises aux Etats-Unis par le passé notamment dans le domaine de la recherche sur les maladies infectieuses mais aussi des cabinets d ? avocats des universités des entreprises de défense des groupes de ré exion et des ONG Le groupe d ? espionnage exploite quatre nouvelles failles dans le logiciel Exchange et a semé des outils chez des centaines de milliers d ? organisations dans le monde qui donnent aux attaquants un contrôle à distance total sur les systèmes infectés ? a détaillé Brian Krebs CThème L ? enjeu de la connaissance La menace est active ? a souligné Jen Psaki la porte-parole de la Maison Blanche lors d ? un point presse vendredi L ? attaque pourrait avoir un impact très étendu ? a-t-elle ajouté avant d ? appeler les collectivités qui utilisent ces serveurs à agir maintenant pour se protéger ? Pas de lien avec le piratage de SolarWinds Mardi le directeur de Microsoft Tom Burt avait déclaré que sa société avait publié des mises à jour pour corriger les failles et exhorté les clients à les appliquer Nous savons que de nombreux acteurs étatiques et des groupes criminels agiront rapidement pour tirer pro ?t de tout système non corrigé ? avait-il averti Appliquer rapidement les correctifs est la meilleure protection contre cette attaque ? Selon Microsoft Hafnium est établi en Chine mais opère par le biais de serveurs privés virtuels loués aux Etats- Unis L ? année dernière Pékin
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704201126ummffrfftwzfvtrwkdtgkwhggrz5fwtotmi95h5qcrecsnlrqlwqplqkinaxz4j4g9rp2i0ijygessu4tst10q64dv64zop4fgdv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704130856nlh6pdzrnqudzvghyvrk3y1w6qaayatcdswelrac2pjmf6oqdxdnksflj4fjphjfg4in1nh4dgreatdqrn11rwmoht2mxvlhkjoj.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703979931sajlwzxixsabav8faxj3999tg7zr3aww3zvuonwp7mqbyei9fqivgx9x91gbu3o7dlqlthnjjcyoj805vjv0n9wm3peyozedxk5x.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704134908w3fbgcrmvllcywkdar5iunhzgimc7g9w7suilujgxz5n8y3szrqbqmuadgzdexunuoeq5eynftzng4veiqzb9av4rrffuks8pyam.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704156039beqnwxy5ygs5s4lkmu3kqapngo3ies2epold8aijpjvnktijewmb6sffyodih5bpnao10qztbkfclocomcpfodtndda7iisbvpir.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704135404wjw3uqcu8m8dwiokwvdf38fqalrsmtxl4gt0q4yh08ya0emjq24cazfulpnyprj3ex7i9inknsurnscw6eeerqjrthiyp4hzauct.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704371968zkshodv8r0mfencmkbstpasictkhbon4hbwtvcxyjms9mezhi5z5d9zrjaegqq383ygym3eehfiil75pzltwhhqi032kjkosllft.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/5SEqdV9CdyUT2lsDgbBK5tIe4thmMLTQcG0BO8bBCV5ppaLx7WJJzEx03UhcHYHptOQUSKBzKsyOOSCViGhWWYeU.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703413133dwxhwqf4m8yuramtbg6lta4a4uhm9gwduftvjta2ugzpnhvk5djwigcnsozhzytar6lqp98iewd1oqgb53unxaxz9v6bf27gfzrv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703948611ezxtdkzkuwbebyweoepphkgiaxogdwme08olszybzanbvaf7pvd94tpbclyys8ztfyljjd9tirjk3s5yivyzcendnve9kjejc6kz.png)
-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 22, 2022
- Catégorie Management
- Langue French
- Taille du fichier 27.8kB