Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-18h30
Mercredi 9h-16h30
Jeudi : 8h-18h30
Vendredi : 8h-16h30
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Détail de l'auteur
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche

[article]
Titre : |
Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA |
Type de document : |
texte imprimé |
Auteurs : |
Stanislas Leveau |
Année de publication : |
2024 |
Article en page(s) : |
p. 60-71 |
Langues : |
Français (fre) |
Mots-clés : |
Sécurité réseau Cyber Intelligence Intelligence artificielle social engineering Cybercriminalité Phishing Règlementation |
Résumé : |
Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses les unes que les autres et plus ou moins ciblées selon l’objectif voulu. Elle s’appuie dans tous les cas sur des failles humaines comme la curiosité, la cupidité et bien d‘autres qui sont les points clefs de ces arnaques. Nous allons désormais nous intéresser aux victimes, aux conséquences de ce genre de scénario d’attaque sur les entreprises et aux solutions proposées par ces dernières pour sensibiliser leurs utilisateurs. Nous ferons un rappel des différents articles de la loi française qui punissent les fraudes d’ingénierie sociale et nous finirons sur le futur du SE avec notamment des logiciels comme WormGPT, FraudGPT issus du côté obscur de l’Intelligence Artificielle. |
Permalink : |
./index.php?lvl=notice_display&id=119830 |
in Linux pratique > 146 (novembre 2024) . - p. 60-71
[article] Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA [texte imprimé] / Stanislas Leveau . - 2024 . - p. 60-71. Langues : Français ( fre) in Linux pratique > 146 (novembre 2024) . - p. 60-71
Mots-clés : |
Sécurité réseau Cyber Intelligence Intelligence artificielle social engineering Cybercriminalité Phishing Règlementation |
Résumé : |
Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses les unes que les autres et plus ou moins ciblées selon l’objectif voulu. Elle s’appuie dans tous les cas sur des failles humaines comme la curiosité, la cupidité et bien d‘autres qui sont les points clefs de ces arnaques. Nous allons désormais nous intéresser aux victimes, aux conséquences de ce genre de scénario d’attaque sur les entreprises et aux solutions proposées par ces dernières pour sensibiliser leurs utilisateurs. Nous ferons un rappel des différents articles de la loi française qui punissent les fraudes d’ingénierie sociale et nous finirons sur le futur du SE avec notamment des logiciels comme WormGPT, FraudGPT issus du côté obscur de l’Intelligence Artificielle. |
Permalink : |
./index.php?lvl=notice_display&id=119830 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Réserve | Consultable sur demande auprès des documentalistes Exclu du prêt |

[article]
Titre : |
Techniques d'ingénierie sociale pour exploiter nos faiblesses |
Type de document : |
texte imprimé |
Auteurs : |
Stanislas Leveau |
Année de publication : |
2024 |
Article en page(s) : |
p. 76-82 |
Langues : |
Français (fre) |
Mots-clés : |
Cyber Intelligence Sécurité réseau Société social engineering Cybercriminalité phishing |
Résumé : |
Nous avons beau dépenser des centaines de milliers voire de millions d’euros pour sécuriser une infrastructure informatique, des accès à un bâtiment, à la sensibilisation de nos utilisateurs... le maillon faible est et restera l’être humain. Il a beau être ce qu’il est, c’est-à-dire un être inégalable par sa spécificité, mais il reste un être humain avec ses propres failles comme la naïveté, la curiosité, la cupidité... Le facteur humain est le point central des techniques d’attaque rencontrées dans l’ingénierie sociale parce qu’il est l’élément critique dans la chaîne de la cybersécurité. Aucun logiciel n’est capable d’empêcher la manipulation et la tromperie et il n’y a pas de piratage sans conséquence directe ou indirecte. |
Permalink : |
./index.php?lvl=notice_display&id=118873 |
in Linux pratique > 145 (septembre-octobre 2024) . - p. 76-82
[article] Techniques d'ingénierie sociale pour exploiter nos faiblesses [texte imprimé] / Stanislas Leveau . - 2024 . - p. 76-82. Langues : Français ( fre) in Linux pratique > 145 (septembre-octobre 2024) . - p. 76-82
Mots-clés : |
Cyber Intelligence Sécurité réseau Société social engineering Cybercriminalité phishing |
Résumé : |
Nous avons beau dépenser des centaines de milliers voire de millions d’euros pour sécuriser une infrastructure informatique, des accès à un bâtiment, à la sensibilisation de nos utilisateurs... le maillon faible est et restera l’être humain. Il a beau être ce qu’il est, c’est-à-dire un être inégalable par sa spécificité, mais il reste un être humain avec ses propres failles comme la naïveté, la curiosité, la cupidité... Le facteur humain est le point central des techniques d’attaque rencontrées dans l’ingénierie sociale parce qu’il est l’élément critique dans la chaîne de la cybersécurité. Aucun logiciel n’est capable d’empêcher la manipulation et la tromperie et il n’y a pas de piratage sans conséquence directe ou indirecte. |
Permalink : |
./index.php?lvl=notice_display&id=118873 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |