L’homme du milieu : qu’est-ce que c’est et comment l’éviter ?

L'homme au milieu

Que sont les attaques "Man in the Middle" ? Comme leur nom l'indique, ce sont ces cyberattaques dans lesquelles le pirate s'interpose dans les communications entre l'expéditeur et le destinataire, intercepte le message et le modifie. Ainsi, certains hackers ont réussi à voler 1 million d'euros à une Startup israélienne, et par conséquent, l'emportent sur… Lire la suite

Transfert et intégration avec Microsoft Teams

Microsoft Teams est l'environnement de travail en ligne de Microsoft pour les entreprises. Il intègre toutes les applications collaboratives dans un même écosystème, comme le chat, les appels et les réunions, le calendrier, et Onedrive ou Sharepoint pour le partage d'informations. Désormais, il est également possible d'intégrer Tranxfer en tant que Plugin. Priorités de transfert… Lire la suite

Les ransomwares, les malwares en forte croissance

Logiciels de rançon

Qu'est-ce qu'un rançongiciel ? Le ransomware est ce type de malware qui pénètre dans les appareils, les infecte et verrouille leurs données en attendant que la partie affectée paie la rançon pour les déverrouiller. Selon le 6e rapport de préparation à la cybersécurité d'Hiscox, 48% d'entreprises ont subi une attaque de malware au cours des dernières… Lire la suite

Faites de la cyberhygiène de votre organisation la priorité absolue

On estime que jusqu'à cette année, la cybercriminalité coûtera au moins 6 milliards de dollars dans le monde. Un chiffre vraiment inquiétant qui ne peut être pris à la légère. Nous devons garder à l'esprit que les cybercriminels ne cessent de chercher de nouvelles façons d'attaquer les organisations. Moins de 50% de ces... Lire la suite

Phishing, le crochet dans votre boîte de réception

Le phishing est une technique par laquelle un cybercriminel envoie un e-mail à un utilisateur se faisant passer pour une entité légitime (réseau social, banque, établissement public, etc.). L'objectif est de voler des informations privées, de facturer financièrement ou d'infecter l'appareil. Pour y parvenir, ils joignent des fichiers infectés ou des liens vers des pages frauduleuses dans le courrier… Lire la suite

cyber-assurance

La mise en place du travail à distance a été une étape importante pour les entreprises technologiques et une mine pour les cyber-attaquants. Le marché a réagi rapidement, augmentant la popularité des assureurs spécialisés dans la cybersécurité ; La cyberassurance est en plein essor. Les compagnies qui proposent les assurances les plus conventionnelles proposent le paradigme suivant : Si… Lire la suite

Sécurité et télétravail

Sécurité et Télétravail. L'Union fait la force. Bien que le télétravail était déjà un concept qui commençait progressivement à être mis en œuvre dans les entreprises, en peu de temps et en raison de diverses circonstances, la plupart des organisations ont été contraintes de mettre en œuvre ce modèle de travail. Le télétravail est entré dans la vie de... Lire la suite

Équipes de cybersécurité : équipe rouge, bleue et violette

Équipe rouge, équipe bleue et équipe violette. Action, défense et évaluation Le secteur de la cybersécurité est en constante évolution et il est nécessaire de se préparer à chacune des situations possibles pouvant survenir. C'est pourquoi il existe différentes équipes de cybersécurité : la Blue Team, la Red Team et la Purple Team. Chaque … Lire la suite

Vulnérabilités des e-mails en tant que canal de communication d'entreprise

Vulnérabilités du courrier électronique en tant que canal de communication d'entreprise Le courrier électronique est l'un des moyens de communication les plus utilisés ces derniers temps via Internet. Mais, il est vrai que bien que la sécurité de ce média ait été améliorée, le courrier électronique continue de présenter des vulnérabilités qui permettent aux cybercriminels de voler... Lire la suite

Comment aider le RSSI à lutter contre le Shadow IT ?

LE SHADOW IT – UN MAL DE TÊTE Pour commencer à comprendre comment nous devons aider le RSSI à combattre le Shadow It, nous nous tournons vers la définition du cabinet de conseil Gartner pour comprendre exactement en quoi consiste le Shadow It : « Le Shadow IT, c'est tout ce dispositif, logiciel ou service informatique, généralement basé sur le cloud, qui… Lire la suite