Quand les malwares se mettent à la cryptographie
de Hélène Le Bouder, Aurélien Palisse Interstices, 2018 En ligne : Le point sur l'utilisation de la cryptographie par les logiciels de rançon (ransomware en anglais) et sur les solutions pour se prémunir contre ces logiciels malveillants : la manière dont un logiciel de rançon s'installe et s'exécute sur un ordinateur et procède au chiffrement des données qui y sont stockées ; la question du nombre de victimes des logiciels de rançon parmi les particuliers et les entreprises ; le paiement des rançons avec des bitcoins ; les solutions pour faire face aux logiciels de rançon développées par les entreprises et la recherche académique ; les précautions à prendre pour limiter les effets de ce type de cyberattaques. |
Le Bouder Hélène, Palisse Aurélien.
Quand les malwares se mettent à la cryptographie.
Interstices, 2018.
Disponible sur : <https://interstices.info/quand-les-malwares-se-mettent-a-la-cryptographie/>, consulté le :
Titre : | Quand les malwares se mettent à la cryptographie |
Auteurs : | Hélène Le Bouder ; Aurélien Palisse |
Type de document : | document électronique |
Editeur : | Interstices, 2018 |
Format : | Web |
Langues: | Français |
Tags : | logiciel rançonneur / système de chiffrement informatique |
Résumé : | Le point sur l'utilisation de la cryptographie par les logiciels de rançon (ransomware en anglais) et sur les solutions pour se prémunir contre ces logiciels malveillants : la manière dont un logiciel de rançon s'installe et s'exécute sur un ordinateur et procède au chiffrement des données qui y sont stockées ; la question du nombre de victimes des logiciels de rançon parmi les particuliers et les entreprises ; le paiement des rançons avec des bitcoins ; les solutions pour faire face aux logiciels de rançon développées par les entreprises et la recherche académique ; les précautions à prendre pour limiter les effets de ce type de cyberattaques. |
Nature du document : | documentaire |
Genre : | documentaire |
En ligne : | https://interstices.info/quand-les-malwares-se-mettent-a-la-cryptographie/ |
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |