DiscoverLes ClésCyberattaques : comment procèdent les pirates ?
Cyberattaques : comment procèdent les pirates ?

Cyberattaques : comment procèdent les pirates ?

Update: 2024-10-10
Share

Description

Depuis quelques jours, la Belgique est visée par des pirates informatiques pro-russes qui viennent bloquer les sites internet de plusieurs administrations. Une façon de s'en prendre au soutien de la Belgique à l'Ukraine. Mais comment procèdent ces pirates ? Est-ce uniquement une saturation des systèmes ou y a-t-il un risque d'attaque plus grave ? Notre démocratie est-elle menacée par des cybercriminels ? Ce sont les questions auxquelles on tente de répondre en compagnie d'Axel Legay, professeur de cybersécurité à l'UCLouvain et Phédra Clouner, directrice générale adjointe du Centre belge pour la Cybersécurité.

  

Merci pour votre écoute 

Retrouvez tous les contenus de la RTBF sur notre plateforme Auvio.be 


Retrouvez le podcast emblématique d'Arnaud Ruyssen:
Le Tournant : https://audmns.com/moqIRoC


Retrouvez tous les contenus de la RTBF sur notre plateforme Auvio.be

Retrouvez également notre offre info ci-dessous :

Le Monde en Direct : https://audmns.com/TkxEWME

5 Minutes pour Comprendre : https://audmns.com/dHiHssr

Les couleurs de l’info : https://audmns.com/MYzowgw

Matin Première : https://audmns.com/aldzXlm

Et ses séquences-phares :

  L’Invité Politique : https://audmns.com/LNCogwP

  L’édito politique « Les Coulisses du Pouvoir » : https://audmns.com/vXWPcqx

  L’humour de Matin Première : https://audmns.com/tbdbwoQ


Transversales : notre collection de reportages infos longue forme : https://audmns.com/WgqwiUp


N’oubliez pas de vous y abonner pour ne rien manquer.

Et si vous avez apprécié ce podcast, n'hésitez pas à nous donner des étoiles ou des commentaires, cela nous aide à le faire connaître plus largement.

Comments 
00:00
00:00
x

0.5x

0.8x

1.0x

1.25x

1.5x

2.0x

3.0x

Sleep Timer

Off

End of Episode

5 Minutes

10 Minutes

15 Minutes

30 Minutes

45 Minutes

60 Minutes

120 Minutes

Cyberattaques : comment procèdent les pirates ?

Cyberattaques : comment procèdent les pirates ?

RTBF