Sorry, you need to enable JavaScript to visit this website.

Cybersécurité : la bande des malwares

9 Avril 2014
2014-04-092016-09-13fr
Mails piégés, entreprises espionnées, utilisateurs impliqués malgré eux...On ne compte plus les dégâts et les victimes de la bande des malwares, aussi appelés logiciels malveillants. Timothée, Caroline, Georges & Harry, Laura : 5 redoutables malfaiteurs de la toile, dont les attaques de plus en plus ciblées (voire organisées)... ... ont pour but de dépouiller leurs victimes 24/24, en déjouant la plupart des services de sécurité.
  • 02:50
    PT170S
  • Vues
    4958 times
  • Noter cette vidéo
    Average: 2.4 (7 votes)

Mails piégés, entreprises espionnées, utilisateurs impliqués malgré eux...On ne compte plus les dégâts et les victimes de la bande des malwares, aussi appelés logiciels malveillants.

Timothée, Caroline, Georges & Harry, Laura : 5 redoutables malfaiteurs de la toile, dont les attaques de plus en plus ciblées (voire organisées)... ... ont pour but de dépouiller leurs victimes 24/24, en déjouant la plupart des services de sécurité.

Mails piégés, entreprises espionnées, utilisateurs impliqués malgré eux...On ne compte plus les dégâts et les victimes de la bande des malwares, aussi appelés logiciels malveillants.

Timothée, Caroline, Georges & Harry, Laura : 5 redoutables malfaiteurs de la toile, dont les attaques de plus en plus ciblées (voire organisées)... ... ont pour but de dépouiller leurs victimes 24/24, en déjouant la plupart des services de sécurité.

Timothée, alias «l’espion social». Ses cibles préférées : comptables, prestataires informatiques ou commerciaux... Toute personne ayant accès aux don­nées vitales de l’entreprise. Ses motivations : accéder aux comptes bancaires de l’entreprise, aux numéros de compte et de cartes bancaires de vos clients : bref, toutes vos données sensibles et stratégiques. Ses méthodes : malin et très observateur, ... Timothée fouine sur les réseaux sociaux... ...et espionne ce qui s’y échange pour deviner par déduction vos mots de passe. Date de naissance, prénoms de vos enfants... Rien n’échappe à ses yeux curieux et à son esprit malsain !

Caroline, alias «la puce du web» Ses cibles préférées : les grandes entreprises et leurs fournisseurs. Ses cibles préférées : les grandes entreprises et leurs fournisseurs. Ses motivations : usurper les identités pour accéder à toutes vos données (coordonnées bancaires, secrets industriels, informations confidentielles) et les revendre ou les utiliser à des fins frauduleuses. Ses méthodes : Caroline ne manque pas de ressort ! Profitant de la protection défaillante de certains de vos prestataires, elle s’infiltre dans leur système informatique avant de s’attaquer au vôtre. C’est l’attaque par rebond ! Discrète et fourbe, Caroline peut aussi bien lancer une attaque massive et unique que subtiliser vos données au fil des échanges. Georges et Harry, alias «le virus et le ver». Leurs cibles préférées : tous les postes de travail de l’entreprise, et collaborateurs itinérants. Leurs motivations : prendre le contrôle de vos ordinateurs, de vos applications, de vos systèmes de messagerie, voire détruire purement et simplement vos données vitales.

Georges & Harry aiment voyager ! À bord des pièces jointes des e-mails, bien au chaud dans des clés USB ou même dans vos sites internet préférés ces jumeaux infernaux s’installent dans vos postes de travail pour y commettre leurs méfaits. Gloutons de données, Georges et Harry sont responsables de la majorité des attaques destructrices.

Laura, alias «la lance-requêtes». Sa cible préférée : les sites web et les serveurs de données de l’entreprise. Ses motivations : bloquer votre activité sur internet (site, plateforme collaborative, e-commerce...) pour nuire à votre business et votre e-réputation. Ses méthodes : Laura est hyperactive ! Capable de prendre le contrôle d’une multitude de postes, elle inonde votre serveur internet de millions de requêtes simultanée. afin de le faire «crasher» : c’est l’attaque par déni de service. Chaque année, Laura ajoute à son tableau de chasse des millions d’euros de perte d’activité. Aujourd’hui la bande des malwares court toujours.

Ne les prenez pas à la légère : leurs cibles préférées, ce sont des entreprises telles que la vôtre. Face à ces gangsters du web, il existe des moyens et des réflexes efficaces pour protéger votre business.

Chacun d’entre vous peut, à son insu, contribuer à une cyberattaque.

Soyez vigilent ! Au moindre doute, contactez votre responsable de la sécurité informatique

Business Internet Voix : téléphonie sur IP, mobiles et Internet
Business Internet Voix permet de regrouper téléphonie sur IP, mobiles et Internet sans rien changer à vos équipements. Résultat : 1 seul contrat, 1 seule facture, 1 seul interlocuteur...
Sécurité des données et des réseaux, sécurité informatique, mobile : nos solutions de sécurité globales pour vos systèmes d’information.
France Télévisions cherche à réduire la facture électrique de ses équipements informatiques
Entretien avec Guy Samy, en charge du Green IT chez France Télévisions, qui a réalisé un audit énergétique de son infrastructure informatique avec Orange Business Services.