Sorry, you need to enable JavaScript to visit this website.

Cybersécurité : la bande des malwares

9 Avril 2014
2014-04-092017-04-21fr
Mails piégés, entreprises espionnées, utilisateurs impliqués malgré eux...On ne compte plus les dégâts et les victimes de la bande des malwares, aussi appelés logiciels malveillants. Timothée, Caroline, Georges & Harry, Laura : 5 redoutables malfaiteurs de la toile, dont les attaques de plus en plus ciblées (voire organisées)... ... ont pour but de dépouiller leurs victimes 24/24, en déjouant la plupart des services de sécurité.
  • 02:50
    PT170S
  • Vues
    5140 times
  • Noter cette vidéo
    Average: 2.4 (7 votes)

Mails piégés, entreprises espionnées, utilisateurs impliqués malgré eux...On ne compte plus les dégâts et les victimes de la bande des malwares, aussi appelés logiciels malveillants.

Timothée, Caroline, Georges & Harry, Laura : 5 redoutables malfaiteurs de la toile, dont les attaques de plus en plus ciblées (voire organisées)... ... ont pour but de dépouiller leurs victimes 24/24, en déjouant la plupart des services de sécurité.

Mails piégés, entreprises espionnées, utilisateurs impliqués malgré eux...On ne compte plus les dégâts et les victimes de la bande des malwares, aussi appelés logiciels malveillants.

Timothée, Caroline, Georges & Harry, Laura : 5 redoutables malfaiteurs de la toile, dont les attaques de plus en plus ciblées (voire organisées)... ... ont pour but de dépouiller leurs victimes 24/24, en déjouant la plupart des services de sécurité.

Timothée, alias «l’espion social». Ses cibles préférées : comptables, prestataires informatiques ou commerciaux... Toute personne ayant accès aux don­nées vitales de l’entreprise. Ses motivations : accéder aux comptes bancaires de l’entreprise, aux numéros de compte et de cartes bancaires de vos clients : bref, toutes vos données sensibles et stratégiques. Ses méthodes : malin et très observateur, ... Timothée fouine sur les réseaux sociaux... ...et espionne ce qui s’y échange pour deviner par déduction vos mots de passe. Date de naissance, prénoms de vos enfants... Rien n’échappe à ses yeux curieux et à son esprit malsain !

Caroline, alias «la puce du web» Ses cibles préférées : les grandes entreprises et leurs fournisseurs. Ses cibles préférées : les grandes entreprises et leurs fournisseurs. Ses motivations : usurper les identités pour accéder à toutes vos données (coordonnées bancaires, secrets industriels, informations confidentielles) et les revendre ou les utiliser à des fins frauduleuses. Ses méthodes : Caroline ne manque pas de ressort ! Profitant de la protection défaillante de certains de vos prestataires, elle s’infiltre dans leur système informatique avant de s’attaquer au vôtre. C’est l’attaque par rebond ! Discrète et fourbe, Caroline peut aussi bien lancer une attaque massive et unique que subtiliser vos données au fil des échanges. Georges et Harry, alias «le virus et le ver». Leurs cibles préférées : tous les postes de travail de l’entreprise, et collaborateurs itinérants. Leurs motivations : prendre le contrôle de vos ordinateurs, de vos applications, de vos systèmes de messagerie, voire détruire purement et simplement vos données vitales.

Georges & Harry aiment voyager ! À bord des pièces jointes des e-mails, bien au chaud dans des clés USB ou même dans vos sites internet préférés ces jumeaux infernaux s’installent dans vos postes de travail pour y commettre leurs méfaits. Gloutons de données, Georges et Harry sont responsables de la majorité des attaques destructrices.

Laura, alias «la lance-requêtes». Sa cible préférée : les sites web et les serveurs de données de l’entreprise. Ses motivations : bloquer votre activité sur internet (site, plateforme collaborative, e-commerce...) pour nuire à votre business et votre e-réputation. Ses méthodes : Laura est hyperactive ! Capable de prendre le contrôle d’une multitude de postes, elle inonde votre serveur internet de millions de requêtes simultanée. afin de le faire «crasher» : c’est l’attaque par déni de service. Chaque année, Laura ajoute à son tableau de chasse des millions d’euros de perte d’activité. Aujourd’hui la bande des malwares court toujours.

Ne les prenez pas à la légère : leurs cibles préférées, ce sont des entreprises telles que la vôtre. Face à ces gangsters du web, il existe des moyens et des réflexes efficaces pour protéger votre business.

Chacun d’entre vous peut, à son insu, contribuer à une cyberattaque.

Soyez vigilent ! Au moindre doute, contactez votre responsable de la sécurité informatique

IT for Business Forum : la relation client par Vivek Badrinath
It for Business Forum : paroles de dirigeants. Vivek Badrinath, CEO d'Orange Business Services nous parle des enjeux et de l'évolution de la relation client dans les entreprises, du centre d'appels à la relation client 360° via les réseaux sociaux et la technologie...
BFM PRO IT spécial Machine To Machine : la nécessité de plateformes de gestion de données
Frédéric Jammes, directeur du centre d'intégration Machine To Machine d'Orange Business Services nous explique la nécessité de développer des plateformes de gestion de...