> Ransomwares
5 conseils de sécurité pour la mise en place d’un nouveau terminal

5 conseils de sécurité pour la mise en place d’un nouveau terminal

Lorsque l’on reçoit un nouvel appareil, il est normal de vouloir l’utiliser le plus rapidement possible, mais les processus d’initialisation prennent beaucoup de temps. Cette étape est pourtant cruciale.

Lire l'article
Les menaces d’hameçonnage liées au coronavirus

Les menaces d’hameçonnage liées au coronavirus

Pendant que le monde se mobilise pour faire face au COVID-19, les cybercriminels piègent les courriels : infection des terminaux avec des logiciels malveillants, vols d’identifiants et extorsions d’argent s’amplifient …

Lire l'article
Top 10 des risques cyber en entreprise !

Top 10 des risques cyber en entreprise !

Dommages, frais élevés, poursuites judiciaires et litiges, les risques cyber n’en finissent pas d’envahir le quotidien des entreprises…

Lire l'article
Pourquoi vous avez besoin d’une sauvegarde Office 365

Pourquoi vous avez besoin d’une sauvegarde Office 365

Les applications de productivité SaaS telles que Microsoft Office 365 ont du sens dans le monde mobile d'aujourd'hui : elles comportent les avantages évidents d'un accès facile aux documents depuis n'importe quel appareil et d'une collaboration améliorée

Lire l'article
Techniques d’évasion et contournement des analyses antimalware

Techniques d’évasion et contournement des analyses antimalware

Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !

Lire l'article
Le modèle Ransomware as a Service monte en puissance

Le modèle Ransomware as a Service monte en puissance

Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...

Lire l'article
Cybercriminalité : des attaques de plus en plus sophistiquées

Cybercriminalité : des attaques de plus en plus sophistiquées

Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…

Lire l'article
Cloud & Cybermenaces : le manque de connaissances des PMI

Cloud & Cybermenaces : le manque de connaissances des PMI

Arrêt de la production, pertes financières … les PMI (Petites et Moyennes Industries) sont conscientes de l’importance d’une politique de cybersécurité …

Lire l'article
Cybermenaces, le cryptominage va continuer…

Cybermenaces, le cryptominage va continuer…

Les ransomwares vont continuer à frapper les utilisateurs et les systèmes en 2019. GandCrab et Bitpaymer sont encore en action, mais dans des proportions nettement plus faibles qu’en 2016 ou 2017

Lire l'article
Cybersécurité : 11 tactiques de défense

Cybersécurité : 11 tactiques de défense

Phishing, fraude, la vigilance est de rigueur ! On note une hausse de plus de 50 % des cas de fraude entre octobre 2018 et décembre 2018 par rapport à la moyenne annuelle

Lire l'article
#experiences18 : supprimons la complexité, ennemi absolu de la sécurité

#experiences18 : supprimons la complexité, ennemi absolu de la sécurité

L’édition Microsoft experiences18 prend place les 6 et 7 novembre 2018 à Paris. Revenons sur le sujet de la cybersécurité avec Mathieu Moreux, Microsoft 365 Product Marketing Manager. Ransomwares, Cryptojacking, Cloud, Machine Learning, sécurité collective, RGPD ...

Lire l'article
Minage de cryptomonnaie : la menace plane …

Minage de cryptomonnaie : la menace plane …

Les logiciels de minage de cryptomonnaie arrivent en force. Les mineurs sont en train d’accroître leurs profits en exploitant toutes les machines des utilisateurs …

Lire l'article
Le risque cyber en 7 recommandations pour les ETI

Le risque cyber en 7 recommandations pour les ETI

Comment se comportent les entreprises face à la menace cyber, défi majeur et quotidien ! Niveau de préparation, mesures concrètes, intégrité des Systèmes d’Information, prise de conscience des grands groupes jusqu’aux ETI (Entreprises de Taille Intermédiaire), gestion des données, RGPD, les enjeux sont, désormais, collectifs. C’est précisément cette vision que la dernière enquête Bessé & PwC dévoile.

Lire l'article
Top 10 des malwares en mai 2018

Top 10 des malwares en mai 2018

Le Top 10 des malwares les plus prolifiques en France vient de sortir. Le mois de mai fait le plein !

Lire l'article
Alerte : fraudes sur les réseaux sociaux !

Alerte : fraudes sur les réseaux sociaux !

Les entreprises doivent faire face à une menace croissante des cyberattaques. L’évolution des systèmes sophistiqués, au travers de mails, d’Internet et dorénavant des réseaux sociaux est à l’ordre du jour. Une mise en évidence perçue précisément dans le rapport du premier trimestre 2018 de Proofpoint.

Lire l'article
Top 10 des malwares en avril 2018

Top 10 des malwares en avril 2018

Dans ce contexte croissant de cyberattaques, découvrez le Top 10 des malwares en France au cours du mois d’avril.

Lire l'article
Utilisez-vous le mot de passe « Azerty » ?

Utilisez-vous le mot de passe « Azerty » ?

A l’heure où les pirates perfectionnent leurs techniques pour parvenir à s’introduire dans les systèmes informatiques, les mots de passe mettent gravement en danger les organisations. Les responsables IT semblent ne pas toujours choisir le mot de passe qui convient, puisque 17% d’entre eux optent simplement pour « Azerty », et pourtant ne devraient-il pas montrer l’exemple ?

Lire l'article
Les RSSI s’alarment face à la pénurie de compétences

Les RSSI s’alarment face à la pénurie de compétences

Les responsables de la sécurité des Systèmes d’Information sonnent l’alerte ! La pénurie de compétences, le manque de moyens, de ressources et d’équipe dédiée à la sécurité informatique les inquiètent fortement. Comment répondre instantanément aux problèmes de sécurité sans diminuer la productivité ?

Lire l'article
Les cybercriminels ciblent les interactions humaines

Les cybercriminels ciblent les interactions humaines

Inciter à cliquer sur des liens malveillants, à télécharger des fichiers dangereux, à installer des programmes par inadvertance, ou bien encore à transférer des fonds et divulguer des informations confidentielles …. Telles sont les motivations des cybercriminels envers les collaborateurs afin de perturber l’activité de l’entreprise et d’engendrer des pertes financières conséquentes ! Le « facteur humain » entre en scène …

Lire l'article
Cryptojacking : la prochaine cyberattaque ciblera les datacenters

Cryptojacking : la prochaine cyberattaque ciblera les datacenters

Les cyberattaquants ont un objectif : générer plus de revenus ! Ils sont en train de passer des ransomwares aux mineurs de monnaies et cette tendance affectera prochainement les datacenters. Depuis 6 mois, de septembre 2017 à février 2018, Bitdefender a mené un travail d’investigation sur l’évolution des mineurs de cryptomonnaies. Précisons le sujet avec Liviu Arsene, spécialiste cybersécurité pour Bitdefender. Voici l’essentiel à retenir sur le cryptojacking …

Lire l'article