Maîtriser les menaces les plus récentes

Découvrez les secrets des toutes dernières menaces et apprenez à protéger vos employés, vos données et votre image de marque.

Présentation

Aujourd'hui, les pirates exploitent les nouvelles dynamiques de l'entreprise pour cibler les individus sur leur lieu de travail. Garder une longueur d'avance sur les menaces les plus récentes et sur les tout derniers vecteurs d'attaque se révèle donc crucial pour pouvoir protéger l'entreprise contre les violations et la compromission des données.

Une personne effectuant un achat sur un ordinateur portable avec une carte de crédit - Ransomware

Ransomware

Un ransomware (ou rançongiciel) est un type de logiciel malveillant qui prend un système ou des données en otage et empêche d'y accéder, généralement en les cryptant, tant que la victime n'a pas versé une rançon à l'auteur de l'attaque. Dans la plupart des cas, cette rançon est assujetie à une échéance : lorsque la victime ne paye pas dans les temps, ses données sont définitivement perdues. 

Homme utilisant un ordinateur portable - BEC

Compromission de la messagerie en entreprise (BEC, Business Email Compromise)

Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne.

Un homme utilise un téléphone portable - Escroqueries à la recherche d'informations

Vols d'informations

Les fraudeurs veulent des informations, et pour les obtenir, ils tentent de duper les destinataires des courriers électroniques. Les informations qu'ils récupèrent peuvent être l'organigramme de la société, voire des noms d'utilisateur et mots de passe permettant d'accéder aux ­ressources de l'entreprise.

Utilisation d'un ordinateur portable pour vérifier ses emails - Spam

Envoi de spams

Le spam, également appelé courrier électronique commercial non sollicité (UCE, Unsolicited Commercial Email) ou courrier indésirable, correspond généralement à des annonces douteuses, envoyées en masse. À son apogée, le spam composait 92 % de l'ensemble du trafic de messagerie électronique et sa plus grande partie n'avait rien de malveillant.

Deux collègures discutent des pièces jointes malveillants dans les emails

Pièces jointes malveillantes

Certains fichiers joints au courrier électronique par les attaquants sont capables de lancer un programme exécutable de façon indirecte, de détruire des données, d'en dérober et de les transmettre à des intrus, ou encore d'exploiter silencieusement l'ordinateur infiltré dans d'autres buts, à l'insu de son utilisateur.

Un homme vérifie ses e-mails sur une tablette - Protection contre le phishing

Phishing

Le phishing est une attaque d'ingénierie sociale visant à récupérer des informations auprès des utilisateurs, voire à prendre le contrôle de leur ordinateur, par le biais de liens intégrés conduisant à des URL. Lorsque l'utilisateur clique sur l'un de ces liens, son navigateur s'ouvre et le dirige vers le site piège, élaboré par les auteurs de l'attaque.

Un collègue discute d'une attaque par courriel - Attaque Longlining

Longlining

Envoyés en masse et imitant des attaques ciblées, les messages de phishing personnalisés prennent délibérément l'aspect d'un courrier vous étant personnellement destiné. Les auteurs des attaques exploitent les mêmes approches que les organisateurs de campagnes marketing pour générer des millions de messages différents.

Image d'un protocole URL - Attaque Watering Hole, ou attaque par point d'eau

Attaque Watering Hole

Attaque ciblée, visant à compromettre les utilisateurs d'un certain secteur d'activité en infectant les sites Web qu'ils consultent fréquemment et en les attirant par la ruse vers un site malveillant. Les attaques dites « Watering Hole » (ou « point d'eau ») ou les attaques par compromission de sites Web stratégiques restent de portée limitée, car elles dépendent d'un certain facteur « chance ».

Attaque de spear-phishing

Harponnage

Les complexes menaces d'ingénierie sociale qui visent les utilisateurs d'entreprise ont généralement pour but le vol d'informations. Le harponnage est une attaque par phishing dans laquelle les attaquants personnalisent les messages adressés à l'utilisateur en exploitant les informations accessibles au public le concernant.

Homme utilisant un iPad - Menaces Persistantes Avancées

Menaces persistantes avancées

La plupart des attaques commanditées par des États visaient à compromettre une entreprise à des fins d'espionnage ou de sabotage pendant une longue période, mais sans être détectées. Le terme Menaces persistantes avancées (APT, Advanced Persistent Threat) est souvent employé à mauvais escient.

Image d'employés en costume - Menaces pour la sécurité des points d'accès

Endpoint-Delivered Threats

Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.

Image de matériel informatique - Menaces livrées par le réseau

Menaces via le réseau

Pour réussir leurs attaques, ceux qui les fomentent doivent généralement pirater l'infrastructure de l'entreprise afin d'exploiter les vulnérabilités de certains logiciels pour ensuite exécuter à distance des commandes sur les systèmes d'exploitation internes.

Une femme utilise un ordinateur portable - Attaques graymail

Graymail

Le terme graymail désigne le courrier électronique envoyé en masse mais qui ne correspond pas pour autant à du spam puisqu'il est sollicité et varie selon les destinataires.

Threat Intelligence Monitoring Dashboard

Data Loss Prevention (DLP)

La Data Loss Prevention (DLP) veille à ce que les utilisateurs n'envoient pas d'informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit les logiciels qui aident un administrateur réseau à contrôler les données que les utilisateurs peuvent transférer.

Email Security #1 Threat Vector

Sandbox

Dans le monde de la cybersécurité, un environnement "sandbox" est une machine virtuelle isolée dans laquelle un code logiciel potentiellement dangereux peut s'exécuter sans affecter les ressources du réseau ou les applications locales.

Protection contre la fraude par email et le piratage des emails en entreprise - Proofpoint

Indicators of Compromise

Lors d'un incident de cybersécurité, les indicateurs de compromission (IoC pour Indicators of Compromise) sont des indices et des preuves d'une fuite de données. Ces miettes numériques peuvent révéler non seulement qu'une attaque a eu lieu, mais aussi la plupart du temps quels outils ont été utilisés dans l'attaque et qui est derrière elle.

Spear Phishing Attack

Account Takeover Fraud

Le piratage de compte, également connu sous le nom de compromission de compte ou Account Takeover Fraud (ATO), se produit lorsqu'un cyberattaquant prend le contrôle d'un compte légitime.

HIPAA Compliance

Le respect de la loi américaine sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) exige que les entreprises qui traitent des informations de santé protégées (PHI) aient mis en place des mesures de sécurité physiques, de réseau et de processus et qu’elles les suivent.

Protection contre les virus et les menaces avec Proofpoint

Smishing

Le smishing est une forme de phishing dans laquelle un attaquant utilise un SMS convaincant pour inciter les destinataires ciblés à cliquer sur un lien et à envoyer à l'attaquant des informations privées ou à télécharger des programmes malveillants sur un smartphone.

Bad Rabbit Encryption Screen Example

Bad Rabbit

Bad Rabbit est une souche de ransomware apparue pour la première fois en 2017. Il cible d'abord les entreprises de médias en Russie et en Ukraine.

CryptoLocker Ransomware Definition Cover Photo

Cryptolocker

CryptoLocker est une forme de ransomware qui restreint l'accès aux ordinateurs infectés en chiffrant leur leur contenu. Une fois infectées, les victimes doivent payer une "rançon" pour déchiffrer et récupérer leurs fichiers.

Professional Using an Email Archiving System

Email Archiving

L'archivage du courrier électronique est un système permettant de préserver les communications par email dans un format qui peut être stocké numériquement, indexé, recherché et récupéré.

Email Filtering Keyboard Key

Email Filtering

Le filtrage des emails est le processus qui consiste à filtrer le trafic de courrier électronique entrant et sortant d'une organisation. Le filtrage du courrier électronique entrant analyse les messages adressés aux utilisateurs et classe les messages dans différentes catégories.

Woman checking email on a smartphone - Secure Email Gateway

Email Gateway

Une passerelle de courrier électronique sécurisée (Secure Email Gateway) est un dispositif ou un logiciel utilisé pour surveiller les courriers électroniques envoyés et reçus. Un SEG est conçu pour se protéger contre les courriers électroniques indésirables et délivrer les bons courriers électroniques.

Email Security Best Practice

Email Security

La sécurité des mails décrit différentes techniques permettant de protéger les informations sensibles dans les communications par mail et les comptes contre les accès non autorisés, la perte ou la compromission. Le courrier électronique est souvent utilisé pour diffuser des logiciels malveillants, du spam et des attaques de phishing.

Taux d'adoption de la DMARC par pays

Encryption

En cryptographie, le chiffrement est le processus qui consiste à coder un message ou une information de manière à ce que seules les parties autorisées puissent y accéder et que les personnes non autorisées ne puissent pas le faire.

EU Flag GDPR Definition Cover Photo

GDPR

Le règlement général de l'Union européenne sur la protection des données (RPGD) est une réglementation sur la protection des données qui est entrée en vigueur en 2018. Il crée un ensemble d'orientations et d'autorité pour protéger les données personnelles de tous les citoyens de l'UE.

Petya Ransomware Definition Cover Photo

Petya (NotPetya)

Petya est une souche de ransomware qui infecte les ordinateurs basés sur Microsoft Windows. Comme d'autres formes de ransomware, Petya crypte les données sur les systèmes infectés.

Phones Using Social Media Protection

Social Media Protection

Les solutions de protection des réseaux sociaux empêchent l'accès non autorisé à vos comptes de réseaux sociaux, vous aident à trouver des comptes se faisant passer pour votre marque ou vos cadres et protègent les clients des contenus malveillants des réseaux sociaux.

WannaCry Virus Definition Cover Photo

WannaCry

WannaCry est un virus découvert en mai 2017 qui a frappé les réseaux d'entreprises utilisant Microsoft Windows dans le cadre d'une cyberattaque mondiale massive.

Cybersécurité - Mail Routing Agent

Malware

Les malwares sont un terme général qui désigne divers types de programmes malveillants qui sont livrés et installés sur les systèmes et les serveurs des utilisateurs finaux.