Stratégie

La terrible année 2015 dans le rétroviseur du Clusif

La terrible année 2015 dans le rétroviseur du Clusif
Le Bug Bounty, vedettes de 2016 : quand des entreprises payent pour que les hackers tentent de croquer leur SI

Pour 2015, le Jihad 2.0 côtoie les Bug Bounty, les voitures connectées et la cyber-diplomatie parmi les menaces vedettes de l'année, un mélange de technologies, de détournements du web et de nouvelles menaces.

Actualité dramatique oblige, le Clusif parle d'abord de Jihad 2, une expression nouvelle. Daesh s'est tout simplement professionnalisé sur Internet et les réseaux sociaux, avec de bons spécialistes capables d'émettre jusqu'à 100 000 tweets par jour dans la mouvance. Ils ont adopté des techniques de dissimulation et de...

Il vous reste 96% de l'article à lire
Vous devez posséder un compte pour poursuivre la lecture

Créez votre compte Vous avez déjà un compte ? Connectez-vous !

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Dans votre organisation, est-il exclu de transférer certaines données dans le cloud public, pour des raisons réglementaires ou par choix ?