La faisabilité et l'efficacité des mesures proactives dépendent d'une cascade de défis: comment quantifier les cyber-risques d'une entité, quels indicateurs peuvent être utilisés pour les prédire, et de quelles sources de données peuvent-ils être extraits? Dans cette thèse, nous énumérons les défis auxquels les praticiens et les chercheurs sont confrontés lorsqu'ils tentent de quantifier les cyber-risques et nous les examinons dans le domaine émergent de la cyber-assurance. Nous évaluons ensuite l'incidence de différentes mesures et postures de sécurité sur les risques d'infection par des logiciels malveillants et évaluons la pertinence de neuf indicateurs pour étudier la nature systématique de ces risques. Enfin, nous démontrons l'importan...
Individus, entreprises, organisations, institutions, États, nul n’est à l’abri des menaces que font ...
Cette thèse présente une nouvelle approche pour l évaluation quantitative de la sécurité des système...
National audienceThe introduction of digital technology in process industries creates new cyber-secu...
The feasibility and efficacy of proactive measures depend upon a cascading of challenges: how can on...
L’utilisation de l’information est étroitement liée à sa sécurité. Le fait d’exploiter des vulnérabi...
This paper focuses on cyber risks as an emerging threat to global economic stability. Today, the who...
National audienceMany guides, methods, standards, recommendations or regulations deal with industria...
National audienceLes travaux présentés dans cet article sont consacrés à la sécurisation des système...
La présente étude s’est appuyée sur le modèle transactionnel de stress de Lazarus dans le but de s’i...
Les cyberattaques contre les infrastructures critiques telles que la distribution d'électricité, de ...
La cyber sécurité est une priorité absolue dans l’industrie financière qui cherche à assurer la sécu...
La récente révélation de postes de commande de drônes américains infectés par un virus constitue une...
Les systèmes de contrôle-commande industriels (Industrial Control System, ICS) sont des infrastructu...
This electronic version was submitted by the student author. The certified thesis is available in th...
Sommaire : L'univers des hackers décrypté de l'intérieur - La cyber-guerre : un fantasme qui fait ve...
Individus, entreprises, organisations, institutions, États, nul n’est à l’abri des menaces que font ...
Cette thèse présente une nouvelle approche pour l évaluation quantitative de la sécurité des système...
National audienceThe introduction of digital technology in process industries creates new cyber-secu...
The feasibility and efficacy of proactive measures depend upon a cascading of challenges: how can on...
L’utilisation de l’information est étroitement liée à sa sécurité. Le fait d’exploiter des vulnérabi...
This paper focuses on cyber risks as an emerging threat to global economic stability. Today, the who...
National audienceMany guides, methods, standards, recommendations or regulations deal with industria...
National audienceLes travaux présentés dans cet article sont consacrés à la sécurisation des système...
La présente étude s’est appuyée sur le modèle transactionnel de stress de Lazarus dans le but de s’i...
Les cyberattaques contre les infrastructures critiques telles que la distribution d'électricité, de ...
La cyber sécurité est une priorité absolue dans l’industrie financière qui cherche à assurer la sécu...
La récente révélation de postes de commande de drônes américains infectés par un virus constitue une...
Les systèmes de contrôle-commande industriels (Industrial Control System, ICS) sont des infrastructu...
This electronic version was submitted by the student author. The certified thesis is available in th...
Sommaire : L'univers des hackers décrypté de l'intérieur - La cyber-guerre : un fantasme qui fait ve...
Individus, entreprises, organisations, institutions, États, nul n’est à l’abri des menaces que font ...
Cette thèse présente une nouvelle approche pour l évaluation quantitative de la sécurité des système...
National audienceThe introduction of digital technology in process industries creates new cyber-secu...