Articles taggués ‘cyber’
Cryptojacking, explication …
Ces derniers mois, une nouvelle tendance de cybercriminalité est apparue. Certains pirates informatiques ne cherchent plus à extorquer de l’argent aux entreprises par le biais d’attaques par logiciel de rançon. Au lieu de cela, ils utilisent les ordinateurs de leurs victimes à leur insu pour gagner de l’argent.
On parle de cryptojacking lorsqu’un hacker exploite la puissance d’ordinateurs qui ne lui appartiennent pas pour miner, autrement dit créer de la monnaie virtuelle. Pertes de productivité, coûts d’exploitation élevés et même détérioration de l’infrastructure informatique : les dommages causés par le cryptojacking affectent sensiblement les entreprises.
[…]
Par Jean-Benoît Nonque pour economiematin.fr
En savoir plus :
Source : http://www.economiematin.fr/news-cryptojacking-la-nouvelle-ruee-vers-l-or
Crédit Photo : Shutterstock
Le risque Cyber augmente avec des entreprises françaises de plus en plus attaquées …
Publié ce jeudi, le 5ème baromètre annuel d’Euler Hermes montre qu’un quart des entreprises françaises a subi l’an dernier plus de 10 attaques ou tentatives de fraude. Et 78% estiment que la menace s’intensifie.
[…]
L’an dernier, plus de 7 entreprises sur dix ont été visées par au moins une attaque ou une tentative de fraude. Un chiffre stable par rapport à 2017. En fait, «le plus inquiétant, explique l’enquête menée par la filiale du géant de l’assurance Allianz , c’est que l’intensification de la menace se confirme. » En clair, le nombre d’attaques continue d’augmenter.
[…]
Malgré tout, si les consciences s’éveillent au fur et à mesure que le risque grandit, six entreprises sur dix n’ont toujours pas alloué de budget spécifique à leur protection. Pire, déplore Bruno de Laigue, président de l’association des directeurs financiers et de contrôle de gestion, «une entreprise sur deux ne dispose d’aucun plan d’urgence à activer en cas d’attaque. »
[…]
Par leparisien.fr
pourEn savoir plus :
Crédit Photo : Shutterstock
60 % des dirigeants ne sont pas préoccupés par le cyber-risque …
Une enquête OpinionWay pour CCI France, la Tribune et Europe 1 s’est focalisée sur la perception du risque cyber par les chefs d’entreprise à l’occasion du Mois Européen de la cybersécurité, la Grande consultation des entrepreneurs, en octobre.
C’est en profitant du mois européen de la cybersécurité en octobre, qu’OpinonWay a publié son enquête (réalisée pour CCI France, la Tribune et Europe 1) sur la perception du risque cyber par les chefs d’entreprise.
Le résultat est sans appel, ils sont seulement 40 % à se dire préoccupé par ce risque. 73 % d’entre eux, sont des entreprises de 10 salariés ou plus, un tiers admettent même que cette éventualité les préoccupe « beaucoup » (30 % contre 7 % pour l’ensemble des dirigeants).
[…]
Par Benjamin Chabrier pour travail-prevention-sante.fr
En savoir plus :
Crédit Photo : Shutterstock
Relations entre les malwares et la géopolitique …
Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares.
Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle campagne d’infection de malware est liée à tel ou tel évènement géopolitique ou enjeu international.
Malware Genesis se présente donc sous la forme d’une carte avec différents filtres/champs de recherche permettant de filtrer les attaques et malwares, par pays cible/source, par type de malware, par date, etc.
[…]
- C’est par ici : Malware Genesis
[…]
Par Mickael Dorigny pour information-security.fr
En savoir plus :
Source https://www.information-security.fr/mettre-en-relation-les-malwares-et-la-geopolitique/
Crédit Photo : Shutterstock
Dix conseils pour se protéger efficacement contre les cybercriminels …
L’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger efficacement ? En allant des mesures les plus basiques — qui reposent sur la stratégie de mot de passe et l’utilisation d’antivirus — aux mesures les plus complexes comme sécuriser sa connexion Wi-Fi ou chiffrer ses données, on peut citer de manière non exhaustive les mesures de protection suivantes :
1. Créer un mot de passe fort et unique pour chaque compte.
2. Changer fréquemment de mots de passe.
3. Utiliser un gestionnaire de mots de passe.
4. Chiffrer ses fichiers et partitions.
5. Éviter les Wi-Fi publics.
6. Installer une clé WPA 2 sur son réseau Wi-Fi.
7. Bien choisir son pare-feu et son antivirus.
8. Mettre régulièrement ses appareils et antivirus à jour.
9. Fermer sa webcam avec du ruban adhésif.
10. Faire preuve de bon sens.
[…]
Par Michael Guilloux pour developpez.com
En savoir plus :
Crédit Photo : Shutterstock
Les nouvelles techniques de phishing …
Le phishing est une pratique qui a pour objectif de soutirer des renseignements personnels en passant par la falsification d’un mail ou d’un site. De plus en plus fréquente et de plus en plus efficace, certaines précautions s’avèrent nécessaires à prendre pour s’en prémunir.
Atlantico : La pratique du phishing sur internet est très fréquente. Comment un particulier peut-il concrètement se prémunir face à un tel risque ? Quelle est l’ampleur du phénomène ?
Alan Walter : A ce jour, il n’existe aucune méthode qui permette de se prémunir à coup sûr contre les procédés de phishing. En effet, la sophistication des méthodes employées va grandissante et les organisateurs de ces vastes tromperies en ligne rivalisent d’ingéniosité. Les meilleures réponses à apporter au phishing sont techniques et pratiques.
[…]
Alan Walter : Les dernières technologies virales sont désormais mises au service des pirates à l’origine des mails de phishing. De nombreux messages renvoient désormais vers un site internet contenant du code malicieux (souvent un rootkit) qui infectera le poste de l’internaute du simple fait de la visite du site, sans action de sa part, et collectera ses informations sans même qu’il ne les saisisse sur le site.
[…]
Par Alan Walter pour atlantico.fr
En savoir plus :
Crédit Photo : Shutterstock
Le top 10 des risques en entreprises …
Le cyber-risque fait son entrée, pour la première fois, dans le Top 10 des risques majeurs susceptibles de nuire aux entreprises qui sont recensés par Aon Risk Solutions, la division mondiale de la gestion des risques du courtier anglo-saxon Aon, dans son enquête 2015 sur la gestion des risques, intitulée Global Risk Management.Voici son classement Top 10 des risques majeurs :
- 1. Préjudice à la réputation/image de marque
- 2. Ralentissement économique/atonie de la reprise
- 3. Changements réglementaires/législatifs
- 4. Intensification de la concurrence
- 5. Incapacité à attirer ou retenir les meilleurs talents
- 6. Incapacité à innover/répondre aux besoins des clients
- 7. Pertes d’exploitation
- 8. Responsabilité civile
- 9. Cyber-risque
- 10. Dommages aux biens
[…]
Consultez l’enquête 2015 d’Aon sur la gestion des risques.
[…]
Par Venice Affre pour lemoci.com
En savoir plus :
Crédit Photo : Shutterstock
Le cyber-espionnage se poursuit-il imperturbablement ?
Le Mexique a été l’une des cibles des pratiques clandestines de la NSA. Mais quasi exactement un an après les dévoilements, il n’y a guère de changements dans ce pays. Et l’on suppose que les activités d’espionnage ne se limitent pas au Mexique.
« Il n’y a pas de lois en matière de contrôles et d’interventions. Les entreprises manquent de directives. Nous nous trouvons dans un vide juridique. L’on peut encore et toujours collecter des métadonnées », déclare Jesús Robles de l’organisation mexicaine Propuesta Cívica. Les métadonnées, ce sont certaines données e-mail ou téléphoniques: qui est l’expéditeur, le destinataire, quand et où le courriel a-t-il été envoyé, quelle a été la durée de la communication téléphonique ?
[…]
Par la rédaction de datanews.levif.be
En savoir plus :
Image By : EFF