Tag - Cyber-attaques

Attaque par courriel

99% des attaques par courriel reposent sur les liens cliquables

Presque toutes les attaques par courriel réussies exigent que la cible ouvre des fichiers, clique sur des liens ou effectue une autre action. Alors qu'un certain nombre des attaques repose sur des kits d'exploitation et des vulnérabilités logicielles connues pour compromettre les systèmes, 99% des attaques par courriel nécessitent un niveau d'intervention humaine pour être exécutées. Ces interactions peuvent également activer des macros, ce qui permet d'exécuter du code malveillant. Ces statistiques sont tirées du rapport annuel de Proofpoint sur les...
Lire la suite...

Humans: the weak link in Cyber security

Every system strength is evaluated on that of it’s weakest link, and when talking about information security, one of the most threatened systems with daily attacks and hacks, Human’s are definitely the weakest link in the system. Nothing can be quiet dangerous to a system - whether it is a bank’s information system that handles millions of accounts and composed of hundreds of computers in tens of agencies, or just a small office containing several units, or even your own...
Lire la suite...

Pirates, Pirates ! Soyez prudents, Soyez en Sécurité !

Quand nous étions enfants, personne ne voulait rater les films des pirates des Caraïbes. C'était certainement amusant pour tout le monde, toutes ces histoires de la piraterie, les raids et les vols. Finalement personne ne voulait manquer tout ce plaisir. Mais des années plus tard,la réalité nous a rattrapé et nous avons réalisé que la piraterie s’est finie et que le dernier pirate avait peut-être été pendu il y a plus d'un siècle. Peut-être que la piraterie des vieux temps est vraiment...
Lire la suite...
cyber-attaques-archives-tunisian-cloud
X
X