atlas des actus
    
Sekurigi
25  juillet     12h37
Pourquoi choisir une solution souveraine pour vos emails ?
la rédaction    Vos emails sont une porte d’entrée pour les hackers. Chaque jour, ces flibustiers du web lancent leurs filets de spam, leurs harpons de phishing, leurs canons de malware. Face à cette menace grandissante, les entreprises françaises s’éveillent à une évidence : reprendre le contrôle de leurs donn...
15  juillet     09h27
Le rôle crucial de la formation et de la sensibilisation des employés dans la cybersécurité des PME
la rédaction    Dans la nouvelle économie numérique ou la cybercriminalité fait désormais rage, les récentes statistiques donnent le vertige : en , pas moins de des attaques ont visé spécifiquement des PME, augmentant de en un an selon Accenture Un phénomène préoccupant qui soulève une épineuse...
26  juin     13h23
Les limites de DMARC et les solutions complémentaires nécessaires pour une protection complète
la rédaction    La lutte contre les pièges de l’usurpation d’identité numérique et de la fraude par email devient chaque jour plus essentielle pour préserver l’intégrité de nos échanges professionnels. Dans cette guerre d’un nouveau genre, la norme DMARC Domain based Message Authentication, Reporting ...
10  juin     08h26
Cloud : Les grandes vulnérabilités du cloud en matière de sécurité des données
la rédaction    L’essor fracassant du cloud computing, devenu l’incontournable solution d’hébergement de données et d’applications pour les entreprises modernes, n’est pas sans soulever de redoutables défis en matière de cybersécurité. Si cette externalisation offre une agilité et une flexibilité sans précédent,...
28  mai     07h18
Ransomware : de nouvelles variantes de plus en plus sophistiquées
la rédaction    Les attaques par ransomwares, ce fléau moderne ou les cybercriminels prennent littéralement en otage les données de leurs victimes, ne cessent de prendre de l’ampleur. Un phénomène exponentiel qui aura coûté pas moins de milliards de dollars aux entreprises et particuliers à l’échelle mondiale...
13  mai     08h26
Anatomie d’une attaque par spear phishing : comment ça marche ?
la rédaction    Dans le phishing classique, les pirates appâtent leurs cibles avec de vagues promesses de gains mirobolants Le spear phishing, lui, repousse cette manipulation dans des sphères autrement plus insidieuses. Les hameçons sont ici minutieusement personnalisés pour duper leurs proies. Des prétendus...
06  mai     09h00
Vers une cybersécurité plus résiliente et autonome ?
la rédaction    Face aux menaces insidieuses des attaques cybercriminelles, il est désormais question de transcender nos vieilles certitudes défensives. Résilience accrue, capacités d’autodéfense poussées à leur paroxysme Voilà les nouveaux mantras martelés par les ingénieurs du code comme par les stratèges des...
29  avril     08h48
M365 et RGPD : comment garantir la protection des données personnelles ?
la rédaction    Microsoft M est un environnement numérique désormais incontournable pour les entreprises. Une suite d’outils collaboratifs et de productivité devenue le réceptacle de nombreuses données à caractère personnel. Des informations sensibles qui, au regard du RGPD, requièrent un traitement des...
25  avril     07h55
Sécurité informatique et réseau : tout ce qu’il faut savoir en 2024
sekurigi    La sécurité informatique et réseau s’impose comme un enjeu majeur. Face aux risques croissants de piratage, de vol de données et d’attaques diverses, il est crucial de comprendre les fondamentaux de ce domaine en constante évolution. Cet article vous éclairera sur les principes clés, les bonnes...
16  avril     08h52
NIS2 : Les points à retenir
la rédaction    La directive européenne de cybersécurité NIS pour infrastructures critiques est voulue comme le rempart contre les assauts grandissants des pirates. Un an après sa mise en application mouvementée, l’heure est venue de tirer les premiers bilans Son principe est d’harmoniser les exigences d...
02  avril     11h51
IA : Comment l’IA générative est-elle exploitée dans les attaques ?
la rédaction    L’utilisation de l’IA générative a permis aux hackers de créer de nouveaux types d’actes de piratage informatique. Auparavant, il était relativement facile de reconnaître les attaques de phishing grâce aux nombreuses fautes d’orthographe ou aux teneurs douteuses ne correspondant pas à ceux des...
20  mars     09h05
Phishing : Quel est son impact sur les organisations ?
la rédaction    L’essor de l’internet a entraîné une augmentation des menaces en matière de cybercriminalité, notamment sous la forme de phishing. Il s’agit d’un type de cyberattaque consistant à obtenir des informations personnelles et ou sensibles en usurpant l’identité d’un individu ou d’une institution digne...
11  mars     13h55
RGPD : Quelle est la distinction entre anonymisation et pseudonymisation ?
la rédaction    Le Règlement Général sur la Protection des Données ou RGPD a été adopté par le Parlement européen en et est entré en vigueur en . Cette réglementation érige un cadre légal pour la protection des données à caractère personnel pour l’Europe. Elle renforce la protection des individus dont...
26  février     09h41
Comment ont évolué et se sont sophistiqués les groupes de ransomware ?
la rédaction    En , le ransomware se trouvait dans le top des cybermalveillances les plus courantes. Cette année, elle garde toujours cette place, mais la National Cyber Security Center NCSC prévoit encore plus de menaces mondiales en matière de ransomware. Cette augmentation imminente des attaques...
21  février     13h29
Ransomware as a service : Quelles stratégies de défense les entreprises doivent-elles adopter ?
la rédaction    Les cybercriminels ciblent souvent les réseaux IT et les entreprises. En , le Royaume Uni a enregistré plus de millions de nouvelles attaques, lui coûtant en moyenne millions de livres cette année là . Pour éviter que les ransomwares soient détectés, les cybercriminels proposent à un...
05  février     10h32
Quels sont les coûts réels des cyberattaques pour les PME et comment les réduire ?
la rédaction    Les cyberattaques ont un impact significatif sur les PME. En France, le cabinet de conseil Asterès estime le coût moyen d’une attaque à euros. Ce montant englobe divers éléments, tels que les coûts d’assurance, de surveillance, de notification, la perte de valeur en bourse, les coûts l...
30  janvier     08h41
Spear phishing : comment les solutions basées sur l’IA peuvent-elles renforcer la sécurité des e-mails ?
la rédaction    La menace croissante du spear phishing expose les entreprises à des risques non négligeables en matière de sécurité. Ces attaques ciblées, souvent connues sous le nom de Business Email Compromise BEC , exploitent la confiance et les relations interpersonnelles pour inciter les individus à ...
22  janvier     09h49
Malwares IA : Comment les PME et ETI peuvent-elles les déjouer ?
la rédaction    L’avènement des malwares IA place les petites et moyennes entreprises PME ainsi que les entreprises de taille intermédiaire ETI face à des défis accrus en matière de sécurité informatique. Il faut savoir qu’il existe des stratégies spécifiques que les PME et ETI peuvent mettre en uvre pour ...
08  janvier     08h27
Cyberattaques : Pourquoi les méthodes de défense traditionnelles ne suffisent plus ?
la rédaction    Les cyberattaques constituent aujourd’hui un fléau de plus en plus menaçant pour les citadelles numériques que sont les entreprises et les particuliers. En cette année , il devient évident que l’armure forgée par les méthodes traditionnelles de sécurité informatique n’offre plus la protection...
02  janvier     08h37
Failles zero day : Comment les détecter et réagir ?
la rédaction    En ces temps de cyberattaques omniprésentes, les failles zero day font des ravages. Ces vulnérabilités inconnues, véritables talons d’Achille des systèmes informatiques, se révèlent être des armes redoutables entre des mains malintentionnées. Invisible pour les fournisseurs de logiciels,...
26  décembre     08h20
Cyberattaques : quels sont les nouveaux malwares mobiles en 2024 ?
la rédaction    Une nouvelle génération de malwares mobiles émerge et ces menaces invisibles qui ne connaissent ni frontières ni scrupules, exacerbent les préoccupations des entreprises comme des particuliers. Les cybercriminels déploient des malwares mobiles, de plus en plus sophistiqués. Les nouveaux malwares...
19  décembre     09h17
Phishing avancé : Comment s’en protéger ?
la rédaction    Dans un monde hyperconnecté, une menace constante pèse sur nos données personnelles : le phishing avancé. Cette man uvre trompeuse, aux allures d’un art sombre, consiste à usurper notre confiance pour nous soutirer identifiants et secrets financiers, dans l’unique dessein de les exploiter à des...
11  décembre     09h54
Comment les cybercriminels utilisent-ils l’IA dans leurs attaques ?
la rédaction    La cybersécurité est devenue l’épine dorsale de la sûreté numérique. L’utilisation de l’IA par les cybercriminels constitue une réelle menace pour les experts du monde digital. En effet, les technologies d’intelligence artificielle IA n’ont cessé de s’inviter dans les rangs des hackers, dotant...
27  novembre     14h05
Cyberattaques et faillite : Quels sont les risques et répercussions financières pour une TPE PME ?
la rédaction    Dans un monde de plus en plus connecté, les TPE PME sont à la merci des cyberattaques. Ces derniers constituent une menace grandissante, dessinant un paysage d’incertitudes ou la sécurité informatique doit être le phare guidant les entreprises. Dans cet éclairage, il devient impératif d’examiner...
16  novembre     08h51
Cyberattaque en entreprise : comment remonter la pente ?
la rédaction    La gestion de crise cyber est un enjeu majeur pour les entreprises. Face aux cyberattaques de plus en plus sophistiquées, il est essentiel de mettre en place des mesures préventives et réactives pour minimiser les dommages et protéger les systèmes et les données sensibles. Dans cet article, nous...
13  novembre     08h58
Comment choisir la meilleure solution de sécurité e-mail pour votre entreprise ?
la rédaction    L’univers du numérique est comparable à un champ de bataille. La sécurité des e mails est sans nul doute l’une des tranchées les plus attaquées. Pour de nombreuses entreprises, l’e mail est la porte dérobée par laquelle des cybercriminels peuvent s’introduire pour semer le chaos. Alors, qu’est ce...
06  novembre     09h48
L’antispam Microsoft 365 est-il capable de détecter et de bloquer les nouvelles techniques de phishing et les menaces émergentes ?
la rédaction    Dans un monde numérisé ou le flux de données semble ininterrompu, la cybersécurité est devenue une priorité absolue pour les entreprises. Les menaces émergentes, telles que le phishing et l’hameçonnage, redéfinissent le paysage des risques sur le net, exigeant des solutions robustes et à jour....
03  novembre     08h11
Comment les hackers combinent-ils l’ingénierie sociale, le phishing et les deepfakes lors de cyberattaques ?
la rédaction    Sur Internet, les menaces évoluent au rythme des innovations technologiques. Parmi celles qui inquiètent grandement, il y a l’ingénierie sociale, le phishing et les deepfakes. Ces derniers se distinguent par leur capacité à usurper l’identité et à tromper la vigilance des internautes. Ces trois...
30  octobre     13h21
DMARC : l’arme secrète contre la fraude par e-mail
la rédaction    Le courrier électronique est devenu un outil de communication incontournable pour les entreprises, mais il est aussi l’objet de convoitise pour les fraudeurs. En effet, en , une somme vertigineuse de , milliards de dollars a été siphonnée des caisses des entreprises à cause de la fraude par...
25  octobre     08h55
Comprendre la Directive NIS2 : les changements majeurs pour la cybersécurité des entreprises
la rédaction    Lorsque le domaine du numérique prend une ampleur incontestable, le spectre du hacking et du phishing hante plus que jamais les esprits. C’est face à cette réalité alarmante que la Directive NIS s’avère comme une solution plus qu’efficace. De quoi s’agit il exactement et cette directive peut elle...