Talk to sales

Ask a member of our sales team about our products or services:

Maîtriser les menaces les plus récentes

Découvrez les secrets des toutes dernières menaces et apprenez à protéger vos employés, vos données et votre image de marque.

Présentation

Aujourd'hui, les pirates exploitent les nouvelles dynamiques de l'entreprise pour cibler les individus sur leur lieu de travail. Garder une longueur d'avance sur les menaces les plus récentes et sur les tout derniers vecteurs d'attaque se révèle donc crucial pour pouvoir protéger l'entreprise contre les violations et la compromission des données.

Ransomware

Un ransomware (ou rançongiciel) est un type de logiciel malveillant qui prend un système ou des données en otage et empêche d'y accéder, généralement en les cryptant, tant que la victime n'a pas versé une rançon à l'auteur de l'attaque. Dans la plupart des cas, cette rançon est assujetie à une échéance : lorsque la victime ne paye pas dans les temps, ses données sont définitivement perdues. 

Compromission de la messagerie en entreprise (BEC, Business Email Compromise)

Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne.

Vols d'informations

Les fraudeurs veulent des informations, et pour les obtenir, ils tentent de duper les destinataires des courriers électroniques. Les informations qu'ils récupèrent peuvent être l'organigramme de la société, voire des noms d'utilisateur et mots de passe permettant d'accéder aux ­ressources de l'entreprise.

Envoi de spams

Le spam, également appelé courrier électronique commercial non sollicité (UCE, Unsolicited Commercial Email) ou courrier indésirable, correspond généralement à des annonces douteuses, envoyées en masse. À son apogée, le spam composait 92 % de l'ensemble du trafic de messagerie électronique et sa plus grande partie n'avait rien de malveillant.

Pièces jointes malveillantes

Certains fichiers joints au courrier électronique par les attaquants sont capables de lancer un programme exécutable de façon indirecte, de détruire des données, d'en dérober et de les transmettre à des intrus, ou encore d'exploiter silencieusement l'ordinateur infiltré dans d'autres buts, à l'insu de son utilisateur.

Phishing

Le phishing est une attaque d'ingénierie sociale visant à récupérer des informations auprès des utilisateurs, voire à prendre le contrôle de leur ordinateur, par le biais de liens intégrés conduisant à des URL. Lorsque l'utilisateur clique sur l'un de ces liens, son navigateur s'ouvre et le dirige vers le site piège, élaboré par les auteurs de l'attaque.

Longlining

Envoyés en masse et imitant des attaques ciblées, les messages de phishing personnalisés prennent délibérément l'aspect d'un courrier vous étant personnellement destiné. Les auteurs des attaques exploitent les mêmes approches que les organisateurs de campagnes marketing pour générer des millions de messages différents.

Attaque Watering Hole

Attaque ciblée, visant à compromettre les utilisateurs d'un certain secteur d'activité en infectant les sites Web qu'ils consultent fréquemment et en les attirant par la ruse vers un site malveillant. Les attaques dites « Watering Hole » (ou « point d'eau ») ou les attaques par compromission de sites Web stratégiques restent de portée limitée, car elles dépendent d'un certain facteur « chance ».

Harponnage

Les complexes menaces d'ingénierie sociale qui visent les utilisateurs d'entreprise ont généralement pour but le vol d'informations. Le harponnage est une attaque par phishing dans laquelle les attaquants personnalisent les messages adressés à l'utilisateur en exploitant les informations accessibles au public le concernant.

Menaces persistantes avancées

La plupart des attaques commanditées par des États visaient à compromettre une entreprise à des fins d'espionnage ou de sabotage pendant une longue période, mais sans être détectées. Le terme Menaces persistantes avancées (APT, Advanced Persistent Threat) est souvent employé à mauvais escient.

Endpoint-Delivered Threats

Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.

Menaces via le réseau

Pour réussir leurs attaques, ceux qui les fomentent doivent généralement pirater l'infrastructure de l'entreprise afin d'exploiter les vulnérabilités de certains logiciels pour ensuite exécuter à distance des commandes sur les systèmes d'exploitation internes.

Graymail

Le terme graymail désigne le courrier électronique envoyé en masse mais qui ne correspond pas pour autant à du spam puisqu'il est sollicité et varie selon les destinataires.