Dunod cybercriminalite enquete sur les mafias qui envahissent le web

CTable des matières Avant-propos IX Chapitre ?? Internet le nouveau ?lon des organisations criminelles Une exploitation professionnelle de la cybercriminalité Des pertes estimées en million d ? euros Chapitre ?? Les maillons faibles de la sécurité informatique L ? internaute et l ? ingénierie sociale L ? ingénierie sociale La phase de renseignements Quelques exemples Comment lutter contre l'ingénierie sociale Les failles de sécurité logicielles L ? attaque Scob Padodor L ? attaque GDI Les attaques du protocole Bluetooth Chapitre ?? Vols et pertes de données personnelles DonnÉes personnelles pertes et pro ?ts Les pertes de données sensibles Le vol des données le marché aux puces CVI Cybercriminalité Chapitre ?? Le phishing l ? approche artisanale Introduction Les techniques du phishing Comment harponner la victime Les mécanismes d ? attaques Attaque par le milieu Obfuscation d ? URL Les di ?érentes protections Chapitre ?? Le phishing l ? approche industrielle Le pharming L ? attaque par empoisonnement du cache DNS et le pharming Quelques exemples d ? attaques Quelques mesures de lutte Les botnets Quelques chi ?res Les attaques par botnets Le vishing Chapitre ?? Le racket numérique Les attaques contre les entreprises Les attaques contre les particuliers Les spams Le spam nigérian Des parades plus ou moins e ?caces Les logiciels antispams Les spammeurs ont toujours un coup d ? avance L ? e-mail furtif Des e-mails qui leurrent les logiciels antispams Faux blogs vrais spams Chapitre ?? La sécurité du commerce en ligne La fraude aux paiements CTable des matières VII Les di ?érentes solutions de paiement sécurisé Les protocoles de sécurité Les solutions de micro paiement Les sites de paiement sont- ils ?ables Chapitre ?? Les entreprises sont mal protégées Les di ?érentes menaces Le vandalisme La vengeance L ? attaque programmée L ? espionnage économique Les moteurs de recherches Les obstacles a la sécurite informatique La prévention des risques Chapitre ?? Antivirus l ? intox marketing La détection de tous les virus ou la quadrature du cercle La détection virale quand les antivirus font mieux que les cryptanalystes Le fonctionnement des antivirus Le contournement des antivirus les autres logiciels de sécurité Chapitre ?? Les systèmes de défense des réseaux d ? entreprise Les menaces contre l ? entreprise L ? architecture d ? un réseau sécurisé La DMZ zone démilitarisée Le serveur proxy Le temps L ? argent Le personnel Chapitre ?? La protection des données La sûreté de l ? information ? Dunod ?? La photocopie non autorisée est un délit CVIII Cybercriminalité La con ?dentialité des informations le chi ?rement L ? intégrité des informations La disponibilité des informations La protection du canal de transmission Le chi ?rement des données dans la pratique Chapitre ?? La pédophilie sur Internet La traque policière Des programmes spéci ?ques Les logiciels de ?ltrage Des fournisseurs d ? accès laxistes Chapitre ?? Banques en ligne une sécurité limitée Un manque de volonté Les parades o ?cielles des banques Le pavé numérique L ? antivirus de la banque Les

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 10, 2021
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 767.4kB