[INFOGRAPHIE] Les cyberattaques ont explosé en 2020

Dans la fiche 5 minutes pour comprendre évoquée dans l’article publié sur ce blog, vous avez pu prendre connaissance des différents modes opératoires utilisés pour les cyberattaques. Dans l’infographie téléchargeable ici, vous remarquerez à quel point ces attaques ont explosé en 2020, comment les cibles des rançongiciels ont évolué. Une cybercriminalité qui s’est professionnalisée, qui a augmenté de façon exponentielle et qui vise maintenant des sources potentiellement plus luc... Lire la suite

Nouvelle fiche « 5 minutes pour comprendre : Cyberattaques – modes opératoires »

Chaque jour, de nouvelles cyberattaques viennent mettre à mal les systèmes de défense des entreprises, et fragilisent encore plus les réseaux, les cyberattaques se succèdent de manière exponentielle. Découvrez dans cette fiche quelle sont les modes opératoires des cyberattaques les plus courantes et les solutions à mettre en place pour les contrer. ... Lire la suite

La sensibilisation à la sécurité de l’information en interne

Une part importante des failles de sécurité de l’information dans les entreprises est due à des facteurs humains et cette donnée doit faire l’objet de la plus grande attention de toute entreprise ou institution dont le patrimoine numérique est précieux. Parce que Nameshield est certifié ISO 27001, l’entreprise se doit d’évaluer régulièrement le niveau de connaissance de ses employés en termes de sécurité de l’information. L’équipe Sécurité SI a donc concocté et soumis un QCM à ... Lire la suite

Trouver assistance lors d’une cyber malveillance : c’est possible grâce à ACYMA

Fin janvier 2017, lors du FIC (Forum International de la Cybersécurité) à Lille, ACYMA « Actions contre la cyber malveillance »,  a été dévoilé au public. C’est un nouveau dispositif du gouvernement français d’aide aux victimes de cyber malveillance pour les TPE, les PME, les collectivités locales et les particuliers face au piratage informatique tels que les ransomware, les botnets, les vols de données, et autres tentatives d’espionnage ou de sabotage devenus malheureusement de ... Lire la suite