Pilule 2 – Les cyberattaques les plus courantes.
Une cyberattaque est un ensemble d'actions offensives contre les systèmes d'information. Ils peuvent avoir différents objectifs :
- - attaque équipements et systèmes pour annuler les services fournis par votre entreprise.
- – Soustraire les informations stockées dans les bases de données.
- – Voler l'identité de vos travailleurs pour commettre une fraude.
Les cyberattaques les plus courantes sont les ransomwares ou le piratage de données, le phishing, la fraude au PDG et le soi-disant Man in the middle. C'est pour cette raison que 3 entreprises sur 5 considèrent ne pas baser l'essentiel de leur communication sur ce canal.
Comment pouvons-nous faire pour prévenir ces attaques depuis notre lieu de travail ?
- Ne cliquez pas sur des liens ou pièces jointes inconnus et suspects
- N'entrez jamais d'informations d'identification ou ne donnez jamais de mots de passe à des tiers
- Ne partagez pas d'informations précieuses par e-mail
- Effacer les pièces jointes de la boîte de réception afin qu'elles ne soient pas exposées
- Et utilisez des méthodes d'envoi et de réception sécurisées et cryptées.
Tranxfer, votre allié contre les cyberattaques. Apprenez à nous connaître davantage sur www.tranxfer.com!
Pilule 2 – Les cyberattaques les plus courantes.
- Équipe rouge, équipe bleue et équipe violette
- Vulnérabilité de messagerie
- Les 4 attaques les plus courantes
- INCIBE - Courriel ; principales fraudes et risques
- INCIBE - Guide des rançongiciels
- INCIBE - Ransomware, un guide pour les entrepreneurs
- INCIBE - Cyber menaces contre les environnements des entreprises
- TRANSFER - Qu'est-ce qu'une attaque "Man in the Middle" ?
Combien as-tu appris ?
Faites le test et testez vos connaissances.
Carlos Manchado - Conseiller en cybersécurité chez Microsoft
Ingénieur informatique senior spécialisé en cybersécurité, sécurité de l'information, gestion des risques technologiques, audit des systèmes et confidentialité. C'est un professionnel doté de grandes capacités de communication, de flexibilité et d'orientation client et objectif, habitué à travailler sous pression dans des environnements complexes et hétérogènes. Définition et déploiement des capacités de protection, de détection et de réponse, incluant une dimension stratégique, tactique et opérationnelle. Il a une connaissance des menaces, de la gestion des incidents et de la réponse coordonnée aux événements indésirables, dirigeant des équipes et des actions dans des scénarios de cybercrise. Certification CISM et CISSP.
Pablo López-Aguilar - CTO chez APWG.eu
Directeur technologique au sein de l'Anti-Phishing Working Group - Europe (APWG.EU) avec de solides compétences techniques, dirigeant les stratégies de communication et d'exploitation des projets en cours, promouvant toujours la recherche et l'innovation en matière de cybersécurité.
autres pilules
Pilule 1 - Qu'est-ce que la cybersécurité ?
Découvrez comment envoyer et recevoir des fichiers sans divulguer d'informations indésirables à des tiers.
Pilule 3 - Cyber protection et télétravail
Qu'est-ce que Shadow IT ? Fuite d'informations : risques et conséquences. RGPD.