On parle de cybercriminalité pour qualifier les infractions commises sur internet. La cybercriminalité présente différents objectifs tel que le vol d’informations personnelles, nuire à une entreprise ou à une personne en s’attaquant à leur site …
Vous souhaitez en savoir plus sur le piratage et la cybercriminalité ? Découvrez les livres blancs ci-dessous.
"Bien plus qu’une plateforme de données clients, Data Cloud est un bond en avant qui permet à l'IA de générer des expériences clients révolutionnaires, bien plus personnalisées. En connectant n’importe quelle source de données avec le CRM Salesforce, Data Cloud apporte des analyses approfondies des données et des idées d'actions, points de départ d'une grande expérience."
Obtenir le livre blancLes rapports trimestriels de Kaspersky Lab de cette année mettent en lumière les évolutions significatives des attaques avancées et des épidémies, notamment les incidents mondiaux...
"En changeant une virgule, une date, un nom, un chiffre ou d’autres données significatives sur un document, on peut lui faire dire tout et son contraire. Ainsi commence la...
"Cyberattacks: The ever-growing danger from the web The number, scope, and complexity of cyberattacks on individuals and organizations has continued to grow in recent years...
"SPAM : Les spams sont également appelés « pourriels ». Ce sont des e-mails commerciaux indésirables qui sont envoyés en masse. En principe, les spams poursuivent des objectifs...
"Les menaces de fraude modernes innovent en permanence et sont en constante évolution. Pour y faire face, les organisations qui veulent survivre doivent déployer les solutions...
"En même temps, la situation s’est aggravée au niveau mondial avec les nouvelles options de paiement électronique comme le service le « même jour » des chambres de...
"Le risque de fraude est bien réel : en 2023, les entreprises l’ont bien compris ! Inquiétude grandissante face aux risques pour 57% d’entre elles et projets de lutte contre la...
"Un chiffre fort qui en dit long sur la nécessité pour les entreprises de développer une posture de défense robuste contre les cyberattaques, alors même que nous sommes dans un...
"Édito Une prise de maturité des entreprises face à la fraude au virement : tel est le principal enseigne- ment que nous observons chez Accenture, SAP et Trustpair à la...
"La loi sapin La volonté de la publication de ce texte de loi avait redoublé suite à la révélation en juin 2016 des pratiques d’agences média aux Etats-Unis qui avait...
"La lutte contre la fraude au virement est une vraie priorité pour les Directions financières en 2021 et les résultats de l’étude confirment la perception qu’ont Accenture et...
"La fraude, phénomène recouvrant de nombreux types d’actes malveillants, voit sa capacité de nuisance amplifiée par la transformation digitale qui irrigue notre société...
“La fraude à l’identité peut se présenter sous différentes formes, et les fraudeurs utilisent aussi bien des documents falsifiés qu’authentiques pour commettre un large panel...
"Depuis leur naissance jusqu’à aujourd’hui, les services financiers sont victimes d’une fraude toujours plus sophistiquée, profitant des progrès technologiques les plus pointus...
"Avec 1 entreprise sur 4 victimes de fraude en 2021, et 3 entreprises sur 5 qui observent une augmentation des tentatives, il ne se passe pas un jour sans que de nouveaux cas de...
"L’emballement des cyberattaques inquiète toutes les entreprises, et pour cause : en 2021 cela concerne toutes les entreprises quelle que soit leur taille ou leur secteur d’...
"Selon la WFA (World Federation of Advertisers), plus de 50 milliards de dollars de budget des annonceurs seront détournés par la fraude publicitaire d’ici 2025. À mesure que...
"Les médias relaient avant tout les cyberattaques de grande ampleur, celles qui visent des administrations ou entreprises connues, qui ont un fort impact et qui révèlent des...
"L’univers connecté représente pour les individus, comme pour les entreprises, d’immenses opportunités et défis. Alors que nous faisons de plus en plus confiance aux équipements...
"Les cybercriminels d’aujourd’hui utilisent plusieurs techniques complexes pour éviter toute détection, car ils se faufilent discrètement dans les réseaux d’entreprise pour voler...
"Les rançongiciels sont des programmes malveillants permettant aux cybercriminels d’infecter les équipements informatiques. Une fois exécutés, les fichiers contaminés sont...
"Les technologies de chiffrement SSL/TLS et HTTPS offrent une protection contre le piratage et leur utilisation connaît une croissance exponentielle. Mais les cybercriminels ont...
"Les grands titres de l'actualité nous rappellent constamment l'ampleur que prennent les attaques de malwares et les fuites de données. Les incidents très médiatisés qui font la...
"Tout d’abord, il est indispensable de présenter les caractéristiques du phishing. Un phishing est un email contenant un lien vers un site frauduleux, dont le but est d’amener l’...
"The number of DDoS attacks increased more than 200% compared to last year and the amount of DDoS attack traffic rose as well. The use of DNS (Domain Name System) and NTP (Network...
"Les sites web des organisations publiques et privées sont devenus très sollicités par les pirates. En effet, si autrefois ils infectaient la toile pour l’exploit ou pour gagner...
"Dans le domaine biomédical, les chercheurs et les médecins ont compris depuis longtemps que les microbes et les bactéries évoluaient au fil du temps et devenaient progressivement...
"Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les...
"La transformation digitale de l’économie repose sur l’interconnexion croissante des équipements et des services à l’intérieur de l’entreprise, mais aussi entre l’entreprise, ses...
"Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou...
"A priori, un antivirus, c’est un peu comme les pneus d’une voiture. On n’en change pas si facilement à moins d’avoir une bonne raison de le faire. La seule différence c’est qu’il...
"1.1 La biométrie La biométrie est parfois présentée – à tort – comme une alternative au mot de passe, mais c’est en fait un très bon complément. La biométrie pose des...
"Alors que la sécurité des systèmes d’information des entreprises est un sujet intemporel, le contexte industriel d’aujourd’hui et l’augmentation de la cybercriminalité amènent de...
"Le métier de Malware Researcher peut sembler quelque peu atypique dans l’écosystème professionnel traditionnel. Ces chercheurs, au profil spécifique, analysent au quotidien des...
"En France, comme dans d’autres pays, les projets de villes intelligentes se multiplient. Mais comme dans d’autres domaines, la sécurité n’est pas intégrée dès le début... Le...
"Un ransomware, ou rançongiciel, est un logiciel malveillant qui verrouille un appareil ou chiffre son contenu avant d'exiger du propriétaire qu'il verse une somme d'argent pour...
"Le premier vecteur d’attaque intervient lors du téléchargement. Le bouclier ESET antivulnérabilité est une extension de notre parefeu et améliore la détection des vulnérabilités...
"2014 a été une année faste en menaces informatiques et vulnérabilités. Plusieurs d’entre elles resteront dans les esprits, notamment la découverte de la vulnérabilité OpenSSL...
Extrait du livre blanc: "Dans ce livre blanc, vous découvrirez une nouvelle manière de vous défendre contre les cyber menaces, avec: - Les 5 phases du cycle de vie des cyber...
"La fraude publicitaire concerne toute activité empêchant délibérément la bonne exposition des publicités auprès de la bonne personne, au bon moment, au bon endroit. Le plus...
Les responsables informatiques sont conscients des risques qui pèsent sur leur entreprise et s’équipent de plus en plus en conséquence. L’erreur humaine est moins appréhendée...
"Le Web évolue, et la criminalité plus vite encore ! Comment faire face à ces nouvelles menaces ? En permettant de réaliser des calculs jusqu’ici impossibles, les ordinateurs...
Extrait du livre blanc : "Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative...
Extrait du livre blanc : "Fraud at major sporting events is always a large problem and the FIFA World Cup in Brazil is no exception. In 2010 when South Africa hosted the World...
"Il va sans dire qu’Internet a facilité la tâche de faire des transactions bancaires et des achats, de communiquer avec les autres et de trouver l’information voulue en tout temps...
"A l’heure actuelle, le coût moyen d’une cyber-attaque en France s’élève à 2,55 millions d’euros*. Au-delà des statistiques, cette surcharge financière considérable peut aller, en...
Extrait du livre blanc "Vous savez, la fameuse image tellement parfaite que vous n’avez finalement pas le droit de l’utiliser pour des questions de droits d’auteur et de...
"Le courrier électronique en tant que mode de communication est incontournable aussi bien dans la monde du travail que dans la sphère privée. Economique et rapide, l’envoi...
Extrait du livre blanc: "Internet est l'instrument de ses utilisateurs, qui en usent en fonction de leurs ambitions et objectifs. L'accès au réseau mondial élargit comme jamais...
"Si la cybercriminalité est au cœur de l’actualité en raison du développement sans précédent des technologies numériques et du « tout Internet », elle n’en reste pas moins une...
Extrait du livre blanc: "En 15 ans, les étudiants ont changé leurs habitudes de découverte, d'utilisation et de citation sur Internet lors d'un exercice...
Extrait du livre blanc: "La majorité des infections sont aujourd’hui répandues par simple navigation sur des sites Internet. L’actualité récente de l’attaque Lizamoon en est un...
Extrait du livre blanc: "Résolument inscrite dans une démarche d’intelligence économique et de protection des patrimoines matériels et immatériels de l’entreprise, la quatrième...
"Une meilleure compréhension et orientation sont demandé pour aider les entreprises à renforcer la sécurité et à réduire la vulnérabilité aux cyber attaques. C'est pourquoi...
Extrait du livre blanc : "Ce document présente un état de synthèse des menaces sur les actifs immatériels de l’entreprise, en date de Juin 2009. Il est destiné aux responsables...
"Les ministères de l’Éducation nationale d’une part, et de l’Enseignement supérieur et de la Recherche d’autre part, souhaitent développer l’utilisation de podcast dans les...
"Les attaques virtuelles présentent depuis longtemps un problème de plus en plus préoccupant, impliquant la police et les services secrets du monde entier. Les différentes menaces...
"Le développement de l’économie souterraine au cours des dernières années s’illustre par le biais d’un exemple : Là où les pirates informatiques se vantaient autrefois d’...
"Le 21e siècle s’est ouvert sous le signe des technologies de l’information et de leur généralisation progressive. Dans l’entreprise, les réseaux de communication et les systèmes...