Le contexte cyber est de plus en plus dangereux. Découvrez les menaces les plus récentes et les bonnes pratiques pour assurer votre sécurité et celle de votre entreprise.
Télécharger le rapportLes méthodes assistées par IA, telles que les deepfakes et le clonage vocal, décuplent les chances de succès de l’ingénierie sociale. De nombreux experts alertent sur la diffusion à large échelle de solutions d’IA générative comme ChatGPT qui menacent de démocratiser le cybercrime et de saper toute confiance, voire d’exacerber l’instabilité politique.
Pour leur propre sécurité, les sociétés vont devoir tenir le rythme face aux capacités d’innovation des criminels.
Découvrez comment garder une longueur d’avanceQu’elles jouent sur la corde de la séduction amoureuse ou du devoir professionnel, les stratégies d’ingénierie sociale continuent de rapporter plusieurs milliards aux criminels, ce qui ne les empêche pas de chercher encore à les perfectionner. Véritables experts en manipulation psychologique, ils le font (littéralement !) payer cher aux imprudents qui cliquent malencontreusement sur du contenu malveillant ou divulguent des données sensibles.
Une étude détaillée sur les dernières techniques de phishing montre qu’il faut nous préparer à un raz-de-marée d’attaques de plus en plus subtiles en 2023.
En savoir plus sur les dernières arnaquesLes cybercriminels ne laissent passer aucune occasion pour sévir. Les crises ne font pas exception à la règle. Ils surfent sans scrupules sur le contexte anxiogène et l’insécurité ambiante pour mieux manipuler leurs victimes. Les récents événements mondiaux ont montré que la géopolitique et la cybersécurité sont inextricablement mêlées : la technologie et l’informatique se sont politisées.
Bien que les conflits d’ordre géopolitique échappent à notre sphère d’influence, en tant qu’individus ou société, nous pouvons nous préparer à ces nouveaux défis du cyberespace pour savoir comment y répondre.
Découvrez comment limiter vos risques cyberLe manque de motivation au sein du personnel pèse nécessairement sur la productivité générale d’une entreprise. Pourtant un danger bien plus grand guette : le burn-out chez les collaborateurs, au sein de l’équipe informatique et parmi les professionnels de la cybersécurité pourrait augmenter la vulnérabilité des entreprises aux cyberattaques.
Le stress, les sous-effectifs et les insuffisances budgétaires font le bonheur des cybercriminels qui n’hésitent pas à profiter de l’épuisement des cyberexperts. Comment contrer cette tendance au sein de votre société ?
Découvrez-le iciLes événements des deux dernières années nous ont rappelé, avec force, que la sécurité des uns dépend de celle des autres. Le sous-effectif des équipes de cybersécurité et le recours croissant, au sein des sociétés, à des solutions externalisées ne font qu’augmenter la surface de frappe des attaquants.
Le secret pour rester en sécurité ? Des contrôles réguliers : vérifier les performances des fournisseurs et assurer le suivi de l’évolution des relations commerciales pour limiter les risques.
Découvrez comment réduire les risquesLes cybercriminels diversifient leurs modèles économiques et l’on assiste à une réelle explosion de rançongiciel-as-a-service (RaaS). Il n’est plus nécessaire, aujourd’hui, d’avoir de grandes connaissances en informatique pour lancer une attaque : une simple recherche sur le dark web suffit, avec un paiement en cryptomonnaie.
Avec la possibilité de mener des attaques à fort impact en quelques clics, l’explosion des techniques d’extorsion multifacette et l’interconnectivité accrue des chaînes d’approvisionnement, le rançongiciel est devenu un marché extrêmement lucratif pour les cybercriminels du monde entier. Comment se protéger, au niveau des sociétés, face à ce qui semble n’être que les signes avant-coureurs d’une véritable épidémie ?
Tout ce que vous devez savoir sur le RaaSL’époque où les e-mails étaient le seul canal utilisé par les hackers pour nuire aux sociétés en dérobant des informations de connexion et des données privées est bel et bien révolue. Le phishing est désormais plus sophistiqué et prend plusieurs visages : les attaquants jettent leur dévolu sur de nouvelles plateformes, voire utilisent plusieurs canaux pour une même attaque, afin de piéger les particuliers et les entreprises.
En exploitant de nouvelles plateformes pour s’infiltrer dans nos périphériques, les hackers parviennent à élaborer des attaques de plus en plus difficiles à éviter et à détecter. C’est la triste réalité de notre contexte actuel : chaque nouveau canal peut devenir un point d’accès de plus pour les cybercriminels.
Découvrez comment vous protégerDepuis longtemps, les entreprises considèrent l’authentification multifacteur (MFA) comme une méthode fiable pour se protéger des incidents de cybersécurité. S’il est prouvé que la MFA est un obstacle de taille pour les hackers, elle peut être aussi être détournée par les attaquants, comme l’ont montré, ces derniers mois, plusieurs violations de données à large échelle.
L’efficacité de la MFA pour protéger votre entreprise dépend de la manière dont elle est configurée et du nombre de mesures complémentaires qui sont mises en place.
Découvrez les stratégies des pirates pour contourner la MFAUlrich Irnich
DSI et Directeur du « Modernisation Garage »
Incluant l’interview dans son intégralité et des bonnes pratiques en matière de sécurité pour battre de vitesse les cybercriminels !