Les attaques par compromission d’emails professionnels (BEC) représentent la menace la plus coûteuse parmi toutes les cyber-attaques visant les entreprises ou les organisations. Ce type d’attaque consiste à envoyer des emails de type BEC donnant l’impression d’émaner de personnes de confiance, et inciter les victimes à envoyer de l’argent ou des informations sensibles de l’entreprise à des cybercriminels, ou encore cliquer sur des liens ...
Grand public
Un Botnet est un ensemble de machines infectées par un malware contrôlé par un pirate ou un groupe de pirates. Le nombre de machines faisant partie d'un Botnet peut varier entre quelques centaines et quelques millions. Une fois la machine infectée, le malware reste inactif tout en transformant son hôte en une "machine zombie". L'objectif du Botmaster (pirate qui contrôle le malware) est de "collecter" le maximum de machines zombies qui seront utillisées par...
L'Agence Nationale de la Sécurité Informatique met à votre disposition un guide pour optimiser la sécurité de votre identité numérique. En effet, ce guide vous propose des recommandations ainsi que les bonnes pratiques pour sécuriser vos paramètres d'accès, vos boites emails et votre activité sur les réseaux sociaux.
Les équipements mobiles connectés sont de plus en plus touchés par les cyberattaques : Des spywares aux réseaux Wi-Fi non sécurisés en passant par les attaques d'hameçonnage ou les ransomwares...
L'agence Nationale de la Sécurité Informatique met à votre disposition ce guide pour protéger vos équipements mobiles contres les attaques.
...L’ingénierie sociale, les enregistreurs de frappes (les Keyloggers) et les chevaux de Troie peuvent compromettre la confidentialité de vos paramètres d’accès et, par conséquent, vos comptes personnels et professionnels. En appliquant ces bonnes pratiques vous pouvez optimiser la sécurité de vos équipements connectés ainsi que ceux de vos enfants !
Comment se protéger contre les ransomwares ?
1- Mettre en place une stratégie de sauvegarde de données qui limitera, drastiquement, l’impact d’une attaque de malware, car les données cryptées pourront être restaurées sans avoir à payer de rançon. Les entreprises doivent régulièrement réviser leur...