Français | Nederlands | English
  • 09/09/20

    Phishing, malwares et ransomwares

    Le phishing ou « hameçonnage » est une forme de cyberfraude où la victime reçoit un e-mail contenant un lien vers un faux site Web. Lorsqu'elle introduit l'identifiant et le mot de passe, ces données sont interceptées par une partie externe, qui peut en abuser pour effectuer ses propres transactions. Une autre forme de phishing consiste à demander à la victime d'installer un logiciel frauduleux permettant au cybercriminel de contrôler l'ordinateur à distance ou d'espionner les frappes sur le clavier lors de la saisie de l'identifiant et du mot de passe.

    Les malwares ont pour objectif de pénétrer dans les ordinateurs, réseaux, appareils mobiles et systèmes informatiques. Ils altèrent l'usage normal de toutes les applications présentes dans votre ordinateur, pour que les cybercriminels puissent voler vos données et informations et/ou les « prendre en otage » contre une rançon. Ainsi, le fraudeur peut prendre le contrôle de votre ordinateur ou surveiller vos activités sans votre autorisation.

    Un ransomware (qu'on appelle aussi « rançongiciel ») est une forme de malware qui verrouille et chiffre vos appareils mobiles, votre ordinateur ou vos données. Ils seront prétendument déverrouillés contre une rançon, mais ce n'est jamais garanti. Une règle d'or face aux ransomwares : ne jamais payer !

    Protection des données et cybersécurité
    Heureusement, il existe différentes manières de protéger l'infrastructure IT de votre entreprise contre ces pratiques frauduleuses. La protection des données et la cybersécurité gagnent aussi en importance à mesure que notre technologie progresse et que les cybercriminels parviennent à exploiter ces évolutions. Quelques formes efficaces de protection des données et de cybersécurité :

    • Cryptage ou chiffrement des données
    • « Data masking » ou dissimulation de données spécifiques telles que les données à caractère personnel
    • Authentification à double facteur ou multifacteurs lors de la connexion

    Cela ne dispense évidemment pas votre entreprise d'instaurer une politique adéquate en matière de gestion des risques et de sécurité. Elle doit notamment inclure des règles et directives concernant l'accès distant à des systèmes et données, ainsi que des procédures dûment élaborées que chaque collaborateur est tenu d'appliquer.

    Vous souhaitez en savoir plus sur la sécurité de votre infrastructure informatique ? Demandez-nous votre audit de sécurité et découvrez les faiblesses de votre environnement informatique et comment vous pouvez mieux le sécuriser.


    Konica Minolta - Location photocopieurs Bruxelles - Leasing imprimante professionnelle Bruxelles - Imprimantes Konica Minolta Bruxelles Copyburo - Votre dealer Konica Minolta à Bruxelles ( Anderlecht - Schaerbeek - Auderghem - Ixelles - Forest - Jette - Molenbeek - Woluwe - Saint Gilles - Uccle - Evere - Koekelberg )
Archives des actualités