Этот коммит содержится в:
Principe Debase 2024-11-05 21:07:19 +01:00 коммит произвёл GitHub
родитель bae8c98000
Коммит 50683bedd7
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

Просмотреть файл

@ -17,7 +17,7 @@ En cybersécurité, on utilise l'expression left of boom pour décrire les actio
Le "boom" dans ce contexte est le moment où l'on découvre que le système a été compromis. Il est important de noter que ce boom est dynamique : une attaque peut rester invisible pendant longtemps (des jours, des mois, voire des années) avant que l'on ne détecte l'intrusion. Ainsi, la réactivité et la gestion des incidents peuvent varier considérablement en fonction du moment où l'attaque est identifiée. Le "boom" dans ce contexte est le moment où l'on découvre que le système a été compromis. Il est important de noter que ce boom est dynamique : une attaque peut rester invisible pendant longtemps (des jours, des mois, voire des années) avant que l'on ne détecte l'intrusion. Ainsi, la réactivité et la gestion des incidents peuvent varier considérablement en fonction du moment où l'attaque est identifiée.
![Boom : vue dartiste](/images/artiste.png) ![Boom : vue dartiste](/images/artiste.jpeg)
## La réutilisation dans la lutte contre la désinformation ## La réutilisation dans la lutte contre la désinformation
@ -28,7 +28,7 @@ Dans la lutte contre les manipulations de l'information, les concepts de left of
(Source : DISARM GitHub)[https://github.com/DISARMFoundation/DISARMframeworks/blob/main/DISARM_DOCUMENTATION/00_AMITT_Design_Guide_version1.pdf] (Source : DISARM GitHub)[https://github.com/DISARMFoundation/DISARMframeworks/blob/main/DISARM_DOCUMENTATION/00_AMITT_Design_Guide_version1.pdf]
![schéma de comparaison CTI - LMI](/images/lbr.png) ![schéma de comparaison CTI - LMI](/images/lbr.jpg)
## Les différences fondamentales dans l'application des concepts ## Les différences fondamentales dans l'application des concepts