Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hier@Sekurigi

Les limites de DMARC et les solutions complémentaires nécessaires pour une protection complète

26 juin 2024 à 13:23
La lutte contre les pièges de l’usurpation d’identité numérique et de la fraude par email devient chaque jour plus essentielle pour préserver l’intégrité de nos échanges professionnels. Dans cette guerre d’un nouveau genre, la norme DMARC (Domain-based Message Authentication, Reporting & Conformance) s’est érigée en un rempart de premier ordre pour contrer les campagnes d’hameçonnage... Lire la suite

Cloud : Les grandes vulnérabilités du cloud en matière de sécurité des données

10 juin 2024 à 08:26
L’essor fracassant du cloud computing, devenu l’incontournable solution d’hébergement de données et d’applications pour les entreprises modernes, n’est pas sans soulever de redoutables défis en matière de cybersécurité. Si cette externalisation offre une agilité et une flexibilité sans précédent, elle comporte aussi son lot de failles et de vulnérabilités trop souvent exploitées par les cybercriminels.... Lire la suite

Ransomware : de nouvelles variantes de plus en plus sophistiquées

28 mai 2024 à 07:18
Les attaques par ransomwares, ce fléau moderne où les cybercriminels prennent littéralement en otage les données de leurs victimes, ne cessent de prendre de l’ampleur. Un phénomène exponentiel qui aura coûté pas moins de 20 milliards de dollars aux entreprises et particuliers à l’échelle mondiale en 2022 ! Une menace omniprésente qui soulève désormais de lourds... Lire la suite

Anatomie d’une attaque par spear phishing : comment ça marche ?

13 mai 2024 à 08:26
Dans le phishing classique, les pirates appâtent leurs cibles avec de vagues promesses de gains mirobolants ? Le spear phishing, lui, repousse cette manipulation dans des sphères autrement plus insidieuses. Les hameçons sont ici minutieusement personnalisés pour duper leurs proies. Des prétendus collègues ou proches déployant de faux stratagèmes malveillants sur mesure… La manipulation atteint des... Lire la suite

Vers une cybersécurité plus résiliente et autonome ?

6 mai 2024 à 09:00
Face aux menaces insidieuses des attaques cybercriminelles, il est désormais question de transcender nos vieilles certitudes défensives. Résilience accrue, capacités d’autodéfense poussées à leur paroxysme… Voilà les nouveaux mantras martelés par les ingénieurs du code comme par les stratèges des hautes sphères ! Mais cette mutation des pratiques est-elle vraiment à la hauteur des enjeux ? Quels... Lire la suite

M365 et RGPD : comment garantir la protection des données personnelles ?

29 avril 2024 à 08:48
Microsoft 365 (M365) est un environnement numérique désormais incontournable pour les entreprises. Une suite d’outils collaboratifs et de productivité devenue le réceptacle de nombreuses données à caractère personnel. Des informations sensibles qui, au regard du RGPD, requièrent un traitement des plus rigoureux. À titre de rappel, le règlement général européen veille sur le respect de la... Lire la suite

NIS2 : Les points à retenir

16 avril 2024 à 08:52
La directive européenne de cybersécurité NIS2 pour infrastructures critiques est voulue comme le rempart contre les assauts grandissants des pirates. Un an après sa mise en application mouvementée, l’heure est venue de tirer les premiers bilans ! Son principe est d’harmoniser les exigences défensives, des audits de risque aux solutions de protection extrêmes. Le tout sous la menace... Lire la suite

IA : Comment l’IA générative est-elle exploitée dans les attaques ?

2 avril 2024 à 11:51
L’utilisation de l’IA générative a permis aux hackers de créer de nouveaux types d’actes de piratage informatique. Auparavant, il était relativement facile de reconnaître les attaques de phishing grâce aux nombreuses fautes d’orthographe ou aux teneurs douteuses ne correspondant pas à ceux des destinataires cités. À l’heure actuelle, les cybercriminels utilisent de plus en plus... Lire la suite

Phishing : Quel est son impact sur les organisations ?

20 mars 2024 à 09:05
L’essor de l’internet a entraîné une augmentation des menaces en matière de cybercriminalité, notamment sous la forme de phishing. Il s’agit d’un type de cyberattaque consistant à obtenir des informations personnelles et/ou sensibles en usurpant l’identité d’un individu ou d’une institution digne de confiance. Les conséquences du phishing peuvent être très graves comme le vol... Lire la suite

RGPD : Quelle est la distinction entre anonymisation et pseudonymisation ?

11 mars 2024 à 13:55
Le Règlement Général sur la Protection des Données ou RGPD a été adopté par le Parlement européen en 2016 et est entré en vigueur en 2018. Cette réglementation érige un cadre légal pour la protection des données à caractère personnel pour l’Europe. Elle renforce la protection des individus dont les données sont collectées et les... Lire la suite

Comment ont évolué et se sont sophistiqués les groupes de ransomware ?

26 février 2024 à 09:41
En 2023, le ransomware se trouvait dans le top 3 des cybermalveillances les plus courantes. Cette année, elle garde toujours cette place, mais la National Cyber ​​Security Center (NCSC) prévoit encore plus de menaces mondiales en matière de ransomware. Cette augmentation imminente des attaques est liée à l’usage de l’intelligence artificielle par les cybercriminels. En effet,... Lire la suite

Ransomware as a service : Quelles stratégies de défense les entreprises doivent-elles adopter ?

21 février 2024 à 13:29
Les cybercriminels ciblent souvent les réseaux IT et les entreprises. En 2020, le Royaume-Uni a enregistré plus de 5 millions de nouvelles attaques, lui coûtant en moyenne 346 millions de livres cette année-là. Pour éviter que les ransomwares soient détectés, les cybercriminels proposent à un prix modeste leurs services à d’autres pirates amateurs. C’est ainsi... Lire la suite

Quels sont les coûts réels des cyberattaques pour les PME et comment les réduire ?

5 février 2024 à 10:32
Les cyberattaques ont un impact significatif sur les PME. En France, le cabinet de conseil Asterès estime le coût moyen d’une attaque à 59 000 euros. Ce montant englobe divers éléments, tels que les coûts d’assurance, de surveillance, de notification, la perte de valeur en bourse, les coûts légaux et même la rançon versée. Les PME, en... Lire la suite

Spear phishing : comment les solutions basées sur l’IA peuvent-elles renforcer la sécurité des e-mails ?

30 janvier 2024 à 08:41
La menace croissante du spear phishing expose les entreprises à des risques non négligeables en matière de sécurité. Ces attaques ciblées, souvent connues sous le nom de Business Email Compromise (BEC), exploitent la confiance et les relations interpersonnelles pour inciter les individus à divulguer des informations sensibles. Face à ce danger, les solutions basées sur... Lire la suite

Malwares IA : Comment les PME et ETI peuvent-elles les déjouer ?

22 janvier 2024 à 09:49
L’avènement des malwares IA place les petites et moyennes entreprises (PME) ainsi que les entreprises de taille intermédiaire (ETI) face à des défis accrus en matière de sécurité informatique. Il faut savoir qu’il existe des stratégies spécifiques que les PME et ETI peuvent mettre en œuvre pour écarter ces dangers et pour renforcer leur sécurité.... Lire la suite

Cyberattaques : Pourquoi les méthodes de défense traditionnelles ne suffisent plus ?

8 janvier 2024 à 08:27
Les cyberattaques constituent aujourd’hui un fléau de plus en plus menaçant pour les citadelles numériques que sont les entreprises et les particuliers. En cette année 2023, il devient évident que l’armure forgée par les méthodes traditionnelles de sécurité informatique n’offre plus la protection impénétrable qu’elle promettait naguère contre les offensives malveillantes. Les tendances des cyberattaques Les... Lire la suite

Failles zero day : Comment les détecter et réagir  ?

2 janvier 2024 à 08:37
En ces temps de cyberattaques omniprésentes, les failles zero day font des ravages. Ces vulnérabilités inconnues, véritables talons d’Achille des systèmes informatiques, se révèlent être des armes redoutables entre des mains malintentionnées. Invisible pour les fournisseurs de logiciels, insaisissable pour les défenses traditionnelles, la faille zéro day est une épée de Damoclès suspendue au-dessus de... Lire la suite

Cyberattaques : quels sont les nouveaux malwares mobiles en 2024 ?

26 décembre 2023 à 08:20
Une nouvelle génération de malwares mobiles émerge et ces menaces invisibles qui ne connaissent ni frontières ni scrupules, exacerbent les préoccupations des entreprises comme des particuliers. Les cybercriminels déploient des malwares mobiles, de plus en plus sophistiqués. Les nouveaux malwares mobiles Ces parasites numériques, dont l’appétit pour nos données personnelles semble insatiable, se glissent dans... Lire la suite

Phishing avancé : Comment s’en protéger ?

19 décembre 2023 à 09:17
Dans un monde hyperconnecté, une menace constante pèse sur nos données personnelles : le phishing avancé. Cette manœuvre trompeuse, aux allures d’un art sombre, consiste à usurper notre confiance pour nous soutirer identifiants et secrets financiers, dans l’unique dessein de les exploiter à des fins malintentionnées. Phishing avancé : un déguisement numérique toujours plus sophistiqué La menace... Lire la suite

Comment les cybercriminels utilisent-ils l’IA dans leurs attaques ?

11 décembre 2023 à 09:54
La cybersécurité est devenue l’épine dorsale de la sûreté numérique. L’utilisation de l’IA par les cybercriminels constitue une réelle menace pour les experts du monde digital. En effet, les technologies d’intelligence artificielle (IA) n’ont cessé de s’inviter dans les rangs des hackers, dotant leurs assauts d’une précision et d’une rapidité inégalées. Il est donc primordial... Lire la suite
❌
❌