- L'Etat paye les travaux
- Toucher sa retraite à taux plein sans travailler plus
- Cette simple formalité qui protège le conjoint
- Débloquer une carte muette
- Nouvelle arnaque sur le web
- Gratuité des virements instantanés
- Ces départements qui vont perdre le plus de logements
- Ile paradisiaque où télétravailler
Tous les articles Pirate
-
Vous avez transmis un virus informatique à l'un de vos clients, comment réagir ?
La sécurité informatique est un sujet important pour préserver la sécurité de ses infrastructures, mais elle est aussi capitale dans le cadre des relations avec ses clients. En effet, si son entreprise est infectée par un virus, elle risque de le transmettre à des clients, une situation délicate à gérer.
-
Le Zero Trust : vers un nouveau modèle de protection des actifs informatiques
Chronique de Benjamin De Rose, DriveLock
Il ne se passe pas une semaine sans que l’attaque informatique contre une grande entreprise, qu’un vol de données fasse les gros titres. Et pour cause : la société dans son ensemble repose de plus en plus sur les infrastructures informatiques, et les pirates utilisent des attaques de plus en plus sophistiquées. A ce jour, l’architecture de sécurité la plus efficace est le Zero Trust. -
Les fuites de données de la honte ou "Shameful Data Leaks" : l’arme fatale des cyber maîtres-chanteurs
Chronique de Sébastien Gest, Vade Secure
Il n’y a jamais eu autant de fuites de données personnelles sur internet que depuis les 24 derniers mois. En tant qu’expert de la sécurité des email, nous, éditeurs, sommes le réceptacle de ce flux de données que nous retrouvons ensuite dans des campagnes de phishing ou de spear-phishing. -
Permettre aux cabinets d’avocats de garder une longueur d’avance sur les cyberattaques
Chronique de Philippe Alcoy, Netscout
Les menaces en ligne sont de plus en plus répandues et sophistiquées. Ainsi, plus de 3 800 violations de données ont été signalées au cours du premier semestre 2019. Nos propres recherches ont fait état d’un peu moins de 4 millions d’attaques DDoS observées au cours de la même période. C’est pourquoi toutes les entreprises — en particulier les cabinets juridiques — devraient se montrer vigilantes. -
Sécurité et transformation digitale : de la contrainte à l’opportunité
Chronique d'Abdel Kander, ForePaaS
En 2022, 95% des failles de sécurité dans le cloud seront imputables aux clients prédisait Gartner en 2018. Le caractère ouvert du cloud et les évolutions de la cybercriminalité exposent chacun à des menaces mouvantes, rendant obligatoire l’adoption de pratiques de sécurité agiles et proactives. -
Comment échapper au doxing
Chronique de Ronald De Temmerman, GlobalSign
Le « doxing » (ou doxxing) désigne la pratique qui consiste à recueillir des renseignements personnels et à les publier sur le Net — que ce soit sur une page privée ou sur un espace plus public. Le doxeur entend ainsi nuire ou inciter au harcèlement de sa victime. Malgré les nombreux dangers du doxing, il existe plusieurs façons de se protéger contre ces actes d’hostilité. -
Logiciel piraté en entreprise : loi, sanctions...
L'utilisation de logiciel sans licence en entreprise est interdite. On parle aussi de logiciel cracké.
-
Réseau mobile, un nouvel eldorado pour le phishing ?
Chronique de Sébastien Gest, Vade Secure
Depuis plusieurs mois et en complément de l’email, le réseau mobile est devenu l’un des nouveaux vecteurs d’attaque choisis par les pirates. -
52 secondes… Le temps nécessaire pour pirater le mot de passe d’un employé et entrer dans le réseau de son entreprise !
Chronique de Pascal Le Digol, WatchGuard
Un mot de passe faible utilisé par un employé suffit à rendre toute l’entreprise vulnérable. Malgré des efforts de sensibilisation, les pratiques des employés ne changent pas assez vite, et la gestion des mots de passe demeure le cauchemar des responsables sécurité.