Tag - Cybersécurité

Attaque par courriel

99% des attaques par courriel reposent sur les liens cliquables

Presque toutes les attaques par courriel réussies exigent que la cible ouvre des fichiers, clique sur des liens ou effectue une autre action. Alors qu'un certain nombre des attaques repose sur des kits d'exploitation et des vulnérabilités logicielles connues pour compromettre les systèmes, 99% des attaques par courriel nécessitent un niveau d'intervention humaine pour être exécutées. Ces interactions peuvent également activer des macros, ce qui permet d'exécuter du code malveillant. Ces statistiques sont tirées du rapport annuel de Proofpoint sur les...
Lire la suite...
Cybercriminalité

La cybercriminalité coûte l’économie mondiale 2,87 millions de dollars de perte chaque minute

La cybercriminalité mondiale a coûté 1,5 milliard de dollars à l'économie mondiale l'an dernier, selon de nouvelles recherches. Selon le dernier rapport annuel "Evil Internet Minute" de RiskIQ, cela équivaut à environ 2,87 millions de dollars perdus chaque minute l'an dernier dans le monde entier, les entreprises seules versant environ 25 dollars par minute en raison de failles de sécurité. D'autres activités malveillantes incluent :Le piratage des échanges de devises cryptographiques : 1 900 $ la minute, Les attaques de phising :...
Lire la suite...

Humans: the weak link in Cyber security

Every system strength is evaluated on that of it’s weakest link, and when talking about information security, one of the most threatened systems with daily attacks and hacks, Human’s are definitely the weakest link in the system. Nothing can be quiet dangerous to a system - whether it is a bank’s information system that handles millions of accounts and composed of hundreds of computers in tens of agencies, or just a small office containing several units, or even your own...
Lire la suite...

Pirates, Pirates ! Soyez prudents, Soyez en Sécurité !

Quand nous étions enfants, personne ne voulait rater les films des pirates des Caraïbes. C'était certainement amusant pour tout le monde, toutes ces histoires de la piraterie, les raids et les vols. Finalement personne ne voulait manquer tout ce plaisir. Mais des années plus tard,la réalité nous a rattrapé et nous avons réalisé que la piraterie s’est finie et que le dernier pirate avait peut-être été pendu il y a plus d'un siècle. Peut-être que la piraterie des vieux temps est vraiment...
Lire la suite...

Etre un Ethical Hacker

Ce fut un temps où le nombre d’ordinateurs au monde ne dépassait pas la dizaine, et où le nombre de programmeurs était aux environs de la centaine. Ce n’est pas loin dans le temps, cela en fait que 70 ans que ENIAC, le premier ordinateur, fut inventé en 1946 [1]. Pendant ces 70 ans, on n’avait d’internet que jusqu’à la fin des années 60, et son infrastructure n’a pas été conçue sans tenir en compte le piratage et les cyberattaques, choses...
Lire la suite...

L’ISO/IEC 27032: Un référentiel de Cybersécurité

Le cyberespace est reconnu comme une interaction de personnes, de logiciels et de services technologiques mondiaux. La norme internationale ISO/IEC 27032 fait référence à la « cybersécurité » ou à la « sécurité du cyberespace » qui est définie comme la protection de la vie privée, de l'intégrité et de l'accessibilité des informations dans le cyberespace. Elle vise à souligner le rôle des différentes valeurs dans le cyberespace en ce qui concerne la sécurité de l’information, la sécurité des réseaux et...
Lire la suite...
cyberscurit-archives-tunisian-cloud
X
X