Les ransomwares sont l’une des cybermenaces les plus courantes. Et cela ne va pas s’arrêter en 2022 ! Mais bien d’autres domaines sous également sous les feux et les actions choc des cybercriminels : les cryptomonnaies, l’ingénierie sociale, les appareils Apple. Retour sur ces points clés !
Tendances des menaces en 2022

Les dernières tendances du côté des ransomwares
Les entreprises doivent dans cesse s’armer pour faire face aux nouvelles variantes des ransomwares et choisir une solution qui protège par de multiples couches. Alors quelles sont les raisons de prendre les ransomwares au sérieux ? Combien peut coûter un ransomware à l’entreprise ? Comment les techniques ont évolué ? Quelles mesures prendre et recommandations suivre ? Autant d’éléments à appréhender pour bloquer ces attaques.
Tout savoir sur les dernières tendances
Comment stopper les ransomwares avec ESET
Cryptomonnaies : comment les cybercriminels détournent vos appareils
Comment savoir si les appareils de votre entreprise pourraient être utilisés à des fins d’extraction de cryptomonnaies ? En effet, les cybercriminels peuvent détourner des appareils électroniques pour extraire des cryptomonnaies en installant un programme malveillant utilisant leur puissance de calcul. Certains signes au quotidien doivent vous alerter. Ne sous-estimez pas ce risque !
Comment empêcher l’action des extracteurs de cryptomonnaies ?
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Ingénierie sociale : évitez les pièges !
Utiliser abusivement les réactions émotionnelles des utilisateurs est l’art subtil des cybercriminels. Outre les spams, l’hameçonnage, d’autres nombreuses techniques existent : spear phishing, vishing, smishing, scareware, impersonation, technical support scams, sextortion ….
Protégez-vous contre l’ingénierie sociale
Les bases à connaître pour garder une longueur d’avance
Appareils Apple sous macOs : un logiciel de sécurité est-il nécessaire ?
macOS est perçu comme un modèle à suivre, mais est-ce vraiment le cas ? Ces appareils sont-ils réellement à l’abri des dangers cyber ? Y a-t-il des malwares pour macOS ? Les pirates s’intéressent-ils à Apple ? peut-on parler de sécurisation dès la conception ?
Découvrez précisément le niveau de sécurité de macOS en détaillant les « fausses idées » !
Tout savoir sur les défis de sécurité liés à macOS
Découvrez les réponses dans le e-book ESET
Spécialisé dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public, ESET est aujourd’hui le 1er éditeur de l’Union européenne en matière de sécurité des endpoints.
Fort de son expertise, ESET accompagne les PME francophones au travers d’un nouveau portail en ligne, le DigitalSecurityGuide dans lequel les entreprises y trouveront conseils, cas pratiques et de nombreuses solutions pour les aider dans leurs problématiques digitales de sécurité.
Les articles les plus consultés
- Êtes-vous sûre de contrôler vos données Office 365 ?
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
Sur le même sujet

Comment bénéficier d’une protection efficace contre les virus informatiques ?

L’avenir du télétravail sécurisé en France

Êtes-vous sûre de contrôler vos données Office 365 ?

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Le rôle incontournable de l’UX dans la cybersécurité
