Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 41 votes.
Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage
Un nombre croissant de pays développent des capacités de cyber-espionnage et de sabotage. Le nombre de compromissions de réseaux signalées suggère que certains de ces pays considèrent les cybermoyens comme des éléments à part entière et bien établis de leur boîte à outils stratégique. Dans le même temps, l'importance de ces attaques pour la société et la politique s'accroît. Des moyens numériques ont été utilisés pour influencer l'élection présidentielle américaine en 2016, ont provoqué des pannes d'électricité à plusieurs reprises en Ukraine et ont causé des pertes économiques de centaines de millions de dollars grâce à un ransomware défectueux. Dans tous ces cas, la question de savoir qui est à l'origine des attaques n'est pas seulement pertinente d'un point de vue juridique, mais revêt également une dimension politique et sociale.
L'attribution est le processus de traçage et d'identification des acteurs à l'origine de ces cyber-attaques. Elle est souvent considérée comme un art et non comme une science.
Ce livre analyse systématiquement la manière dont les pirates informatiques opèrent, les erreurs qu'ils commettent et les traces qu'ils laissent derrière eux. À l'aide d'exemples tirés de cas réels, l'auteur explique les méthodes analytiques utilisées pour déterminer l'origine des menaces persistantes avancées.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)