Stratégie, entreprise, cybermenace, canal numérique, support numérique, spams, virus, malware, logiciel malveillant, cyberattaque, fraude, cybersécurité, cyber résilience, posture épistémologique, approche méthodologique, risque cyber, cyberespace, phishing, cyber-mining, piratage, ransomware, cybercrime, hackers, cyberprotection, délinquance, NTIC Nouvelles Technologies de l'Information et de la Communication, cybercriminalité, espace virtuel, cyberdéfense, criminalité informatique, crime en col blanc, White-collar crime, stratégie préventive, stratégie répressive, stratégie collaborative, hacktivisme, cyber résistance, cyber-espionnage, GRASCO Groupe de Recherche-Action Sur la Criminalité Organisée, frontières territoriales, lois nationales, DDoS Distributed Denial-of-Service, DoS Denial-of-Service, risque exogène, risque endogène, firewall, cyber-hygiène, cyberterrorisme, sécurité, TI Technologie de l'Information, sûreté, protection, cyber délinquance, smishing, ANSSI Agence Nationale de la Sécurité des Systèmes d'Information, cyber incident, IoT Internet of Things, cyberactivisme, faille, Zéroday, VPN Virtual Private Network, réseau privé virtuel, sauvegarde à froid, RGPD Règlement Général européen sur la Protection des Données
La démultiplication des différents canaux et supports numériques a entraîné une menace accrue du piratage des entreprises. Les initiatives visant à percer les défenses des entreprises et d'en tirer des revenus frauduleux vont se voir plus nombreuses et complexes et difficiles à déjouer. La mise en place de certaines mesures plus ou moins lourdes demande, de façon primordiale, la priorisation des besoins et de savoir quels pourraient en être les risques. En général, les cyberattaques sont connues de tous à l'instar des spams, virus et malwares qui se trouvent être les plus courantes.
[...] Les stratégies des entreprises face à la cybermenace Sujet : Les stratégies des entreprises face à la cybermenace, Domaine : informatique, Thème : Les différents moyens de se protéger des cyberattaques Sommaire Introduction 3 I. Revue de littérature : cybercriminalité, généralités sur la question 5 A. [...]
Référence bibliographique
Source fiable, format APALecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture