[INFOGRAPHIE] Comment stopper les fraudes par e-mail ?

Dans l’infographie téléchargeable sur le site de Nameshield, découvrez comment stopper les fraudes par e-mail à l’aide du protocole DMARC. Vous découvrirez également d’autres protocoles de sécurisation permettant d’accroître la sécurité de vos messageries. Télécharger L’INFOGRAPHIE ... Lire la suite

Nouvelle fiche : 5 minutes pour comprendre la procédure Syreli

Placée sous l’égide de l’AFNIC, la procédure Syreli permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires. Retrouvez dans cette fiche « 5 minutes pour comprendre », disponible en téléchargement sur le site de Nameshield, dans quels cas s’applique la procédure SYRELI et quelles sont les règles et les conditions à respecter. Télécharger la fiche ... Lire la suite

Nouvelle fiche : 5 minutes pour comprendre la procédure UDRP

Établie sur proposition de l’ICANN, la procédure extrajudiciaire UDRP permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires, pratique communément désignée sous le terme de « cybersquatting ». L’UDRP s’applique non seulement aux extensions génériques (gTLDs) en .aero, .biz, .com, .coop, .info, .jobs, .mobi, .museum, .name, .net, .org, .pro, .travel et nouvelles extension... Lire la suite

Nameshield, acteur de la cyberdéfense européenne, protège les marques en ligne

Lucie Loos, directrice marketing et communication de Nameshield a eu le plaisir d’être reçue par Itinéraire entreprise sur le plateau du Figaro pour échanger sur Nameshield et le métier de registrar. Découvrez cette interview ! Visionner l’interview ... Lire la suite

Nouvelle fiche « 5 minutes pour comprendre : Les certificats SSL / TLS »

Un certificat SSL ou TLS authentifie un serveur et chiffre les données échangées avec celui-ci. Les données sont ainsi échangées en confiance, entre deux acteurs dont l’identité est connue. Les données échangées ne peuvent être espionnées ni altérées par un tiers : confidentialité et intégrité. Téléchargez cette fiche « 5 minutes pour comprendre : les certificats SSL / TLS » depuis notre page ressources. lire la fiche ... Lire la suite

Nouvelle fiche « 5 minutes pour comprendre : L’attaque DDoS »

Quotidiennement, de nouvelles attaques DDoS viennent mettre à mal les systèmes de défense des entreprises, et fragilisent encore plus les réseaux, des attaques DDoS qui se font encore plus nombreuses avec la crise que le monde connaît aujourd’hui. Découvrez dans cette fiche comment est orchestrée une attaque DDoS et quelles solutions doivent être choisies pour les arrêter. Découvrir ... Lire la suite

[INFOGRAPHIE] Les cyberattaques ont explosé en 2020

Dans la fiche 5 minutes pour comprendre évoquée dans l’article publié sur ce blog, vous avez pu prendre connaissance des différents modes opératoires utilisés pour les cyberattaques. Dans l’infographie téléchargeable ici, vous remarquerez à quel point ces cyberattaques ont explosé en 2020, comment les cibles des rançongiciels ont évolué. Une cybercriminalité qui s’est professionnalisée, qui a augmenté de façon exponentielle et qui vise maintenant des sources potentielle... Lire la suite

Nouvelle fiche « 5 minutes pour comprendre : Cyberattaques – modes opératoires »

Chaque jour, de nouvelles cyberattaques viennent mettre à mal les systèmes de défense des entreprises, et fragilisent encore plus les réseaux, les cyberattaques se succèdent de manière exponentielle. Découvrez dans cette fiche 5 minutes pour comprendre quelles sont les modes opératoires des cyberattaques les plus courantes et les solutions à mettre en place pour les contrer. Découvrir ... Lire la suite

La sensibilisation à la sécurité de l’information en interne

Une part importante des failles de sécurité de l’information dans les entreprises est due à des facteurs humains et cette donnée doit faire l’objet de la plus grande attention de toute entreprise ou institution dont le patrimoine numérique est précieux. Parce que Nameshield est certifié ISO 27001, l’entreprise se doit d’évaluer régulièrement le niveau de connaissance de ses employés en termes de sécurité de l’information. L’équipe Sécurité SI a donc concocté et soumi... Lire la suite

[INFOGRAPHIE] La durée de vie d’un Nom de Domaine

Dans l’article publié le 13 octobre dernier, vous avez pu découvrir les différentes phases de vie d’un nom de domaine grâce à la fiche « 5 minutes pour comprendre – La durée de vie d’un nom de domaine ». Retrouvez ces différentes phases dans l’infographie ci-dessous : Cette infographie est disponible en téléchargement, en haute définition, sur le site de Nameshield. TELECHARGER ... Lire la suite