Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les entreprises se sont rendues compte que les attaques DNS augmentent, ils font de leur mieux pour lutter

À l’instar des autres formes de cybermalveillance, les attaques DNS ont aussi connu une hausse assez significative.

Heureusement pour les entreprises, cette menace a été appréhendée au plus tôt et les méthodes pour pouvoir lutter contre sont en train d’être développées peu à peu. Pour cela des systèmes de renseignements portant sur l’analyse comportementale de la menace ont été utilisé.

Cet article va aussi vous intéresser : Quand le DNS devient un « Backdoor »

Les menaces concernant les attaques DNS ont été révélé par l’édition 2020 de du rapport produit par le groupe IDC, suite à une enquête menée, dénommée « IDC 2020 Global DNS Threat Report », sur la demande de EfficientIP. Ce rapport a révélé que depuis le mois de janvier, jusqu’à celui d’avril, les attaques DNS se sont multipliées. Et cela peu importe les différentes formes employées par les auteurs de ces attaques. Une autre chose a aussi augmenté, hormis le coût des dommages afférents à ces différentes attaques informatiques qui a connu une baisse, les mesure d’adaptation des entreprises pour s’en protéger elles se sont avérées onéreuses. Sur ces derniers, un constat positif et à soulever. En effet les entreprises ont compris la menace qui s’opposait à elles et ont donc décidé de lutter proprement efficacement contre elle.

Pour mener à bien son étude, IDC a dû interroger près de 900 professionnels de la sécurité informatique et des gestionnaires de réseau de l’Europe, de l’Asie Pacifique et de l’Amérique du Nord. L’étude a débuté bien avant la mise en place du confinement général adopté dans plusieurs pays, et par ailleurs continuer même après la mise en place des mesures de distanciation. C’est alors que les experts ont observé le nombre d’entreprises qui ont subi de manière violente des interruptions d’accès à leur service cloud du fait d’attaques informatiques DNS a connu une hausse de 22 %, ce qui constitue clairement record au niveau de l’augmentation de ce genre d’acte de malveillance en sur le nombre de systèmes touchés. Et cela dans un contexte au ou 79 % des responsables de réseau informatique en France on considère le DNS combien de temps un élément très important pour la sécurité des systèmes informatiques d’entreprises en ensemble, alors que l’année dernière il n’y avait que 66 pourcents de ces responsables qui pensaient pareillement.

En outre, le nombre des cyberattaques ont doublé, voir triplé, même si leurs coûts au final a baissé. Selon de rapport de IDC, le coût moyen d’une attaque DNS en Europe a connu baisse de 26 % passant de 1,8 millions d’euros en 2018 a plus de 800 milles €.  Le taux le plus faible est enregistré en France en terme de coûte d’attaque, qui d’évalue a 749 740 €, soit une baisse 22% au regard de l’année dernière.

Cependant, les vecteurs d’attaques quant à elles ont légèrement connu une hausse 7,95 %. En d’autres termes les attaques DNS sont encore bien loin de celle fondée sur le phishing ou encore les rançongiciels. Il n’empêche que c’est une attaque qui est très répandue en France touchant près de 40,2 % des entreprises, seulement ces 12 derniers mois. Le plus souvent, elles sont accompagnées par des attaquants de malwares, qui elles constituent 30,39 % des attaques informatiques contre 22,55 % pour les attaques par déni de service.

Parallèlement, « Les attaques DNS semblent de plus en plus impacter le cloud. Les entreprises qui subissent des interruptions de leurs services cloud sont passées de 41 % dans le rapport 2019 à près de 50 % cette année, soit une hausse de près de 22 %. Comme l’année précédente, une large majorité des entreprises interrogées a subi des interruptions de leurs applications internes (62 % cette année contre 63 % en 2019). Dans l’ensemble, les interruptions des applications, qu’elles soient internes ou dans le cloud, est la séquelle la plus significative des attaques DNS. Parmi les entreprises interrogées, 82 % ont déclaré avoir connu une interruption plus ou moins modérée. ».

Heureusement, les entreprises sont bien conscientes de cette évolution de la cyber menace, et ont commencé à adopter les mesures idoines pour s’en protéger. 77 % des spécialistes interrogés à travers le monde ont reconnu de leur côté que le système DNS représente un élément essentiel pour la sécurité de leurs réseau d’entreprise. Ce chiffre est de 80 % de responsable de réseau informatique d’entreprise. On se rappelle que l’année dernière c’était seulement 64 % des spécialistes qui pensaient pareillement. De notre côté, 31 % des entreprises approchées lors de l’étude appliquent où sont en cours de pilotage de la stratégie Zéro Trust, ce qui fait une hausse d’environ 10 % au regard de l’année dernière. Au niveau de l’analyse prédictive, 55 % des entreprises, contre 45 l’année dernière utilise désormais ce procédé de contrôle. Car « Le DNS offre des informations précieuses qui sont actuellement sous-utilisées pour lutter contre les pirates informatiques potentiels », indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique et Covid-19 : Quand presque la moitié des entreprises Françaises ne sont pas préparées pour faire face à une situation d’urgence en matière de cybersécurité

La spécialiste de la cybersécurité BitDefender a mené depuis le début de l’année une enquête portant sur l’état de l’organisation des entreprises au niveau de la sécurité informatique.

Les résultats de l’enquête viennent d’être publiée. Environ 6700 professionnels de la sécurité informatique ont été interrogés. On peut retenir de prime abord que si la crise sanitaire causée par le coronavirus a favoriser dans un certain sens l’augmentation des acteurs de cybermalveillance en particulier les attaques informatiques contre les entreprises, 81 % des professionnels de la sécurité français ont reconnu de leur côté, que ce problème a aussi mis en évidence une réalité bien regrettable : la majorité des entreprises françaises ne disposent pas de plan des urgences en matière de cybersécurité pour faire face à une situation imprévue comme celle que nous faisons face aujourd’hui. 41 % des sociétés ont montré cette faille en France et au niveau mondial 39 %.

Cet article va aussi vous intéresser : Les 6 premiers mois de la cybersécurité de 2020 selon BitDefender

Notons d’abord l’augmentation observée par les professionnels français en matière d’attaques informatiques. Les contextes des actes de cybermalveillance varient entre « :

– Attaques avancées persistantes (APT) ;

– Le cyberespionnage et vol de propriété intellectuelle ;

– Les menaces sur les réseaux sociaux (chatbots, etc.) en hausse de 35% ;

– Les actes de cyberguerre (liés à des États) et attaques liées à l’Internet des objets, en hausse de 37%. »

Selon les spécialistes français de la cybersécurité qui furent interrogés lors de l’enquête, l’on pouvait observer durant ces derniers temps une explosion des cyberattaques du genre : «

– Phishing, Spear phishing et la fraude au Président constituant 24% des menaces

– Les attaques aux ransomwares : 20%

– Les menaces sur les médias sociaux de type chatbot à hauteur de : 20%.

– La cyberguerre : 13%,

– Les chevaux de Troie : 14%

– Les attaques de supply chain : 18%,

Il fut observé d’autres vecteurs d’attaques, mais ceux qui furent cité son les principales. Les spécialistes ont aussi émis une inquiétudes face à la fulgurance des attaques. Par ailleurs il a même été démontré que les rançons exigées lors des attaques au ransomwares ont connu une hausse de 30 % ainsi que des attaques par déni de service, il a été observé une augmentation de 37%.

De plus, 54% des professionnels de la cybersécurité ont malheureusement reconnu que leur organisation n’avait pas mis en place un plan d’action d’urgence au niveau de la cybersécurité. D’où le problème d’anticipation qui fut énoncé plus haut. 14 % des spécialistes ont de leur côté affirmé ne pas savoir si leurs entreprises en avaient pour faire face à la situation d’urgences créée par la pandémie du coronavirus ou n’importe lesquelles des situations qui pourraient être similaires. Néanmoins, ils ont quand même noté l’importance de procéder à certains changements stratégiques dans la manière de gérer l’environnement cyber en entreprise. Sur le plan mondial, 81 % des spécialistes interrogés et 76 % en France ont admis que cette situation née du covid-19 va impacter d’une certaine manière et à long terme le fonctionnement des départements IT. Liviu Arsene, Chercheur en sécurité informatique, à internationale chez Bitdefender notait à cet effet : « Au-delà de la recrudescence des attaques, l’enseignement le plus marquant de cette étude est le manque de planification des entreprises pour faire face à une crise cyber. C’est étonnant et dangereux. Aujourd’hui aucune entreprise ne devrait ignorer les impacts potentiellement dramatiques qu’une crise cyber pourrait engendrer sur son business. L’étude démontre toutefois que les professionnels en ont conscience et qu’ils reconnaissent ce besoin de changer rapidement et que des mesures commencent à être prise. C’est bien là l’enjeu, les entreprises vont-elles retenir les leçons de la crise pour mieux se préparer à l’avenir ? ».

La problématique de la cybersécurité n’est pas appréhendé avec la même importance et discipline selon les spécialistes et les personnes concernées. Ce qui risque de créer un problème à long terme si le télétravail venait à devenir quelque chose de standard et durable. A cet effet, 25 % des professionnels français de la cybersécurité on dit que les employés deviennent négligents quant au respect strict des mesures de sécurité lors du travail à distance, surtout dans un environnement où la vie commune, familiale et domestique prime. Par ailleurs 33 % de ces professionnels affirment que le non respect récurrent des protocoles de sécurité surtout dans le cadre de l’identification et des signalements des activités est quelque chose qui doit interpeller et être réglée le plus tôt possible.

Au regard de l’augmentation des attaques basée sur le phishing ou encore le Spear Phishing, 31 pourcents des spécialistes affirment qu’il est à prendre en considération le fait qu’une certaines parties de leurs collègues en télétravail ait été victimes de ces actes de cybermalveillance. Et cela n’est pas différents de ce que 30 % d’entre eux ont déclaré la possibilité que les télétravailleurs puissent être la cause de graves fuites de données au sein de l’entreprise. Face à ses différentes statistiques, Liviu Arsene concluait : « Le changement est une menace indéniable pour la cybersécurité, tout comme le fait de ne pas être préparé. Les enjeux sont importants en termes de perte de fidélité des clients ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une très mauvaise sécurité a été la cause de vol des outils de piratage de la CIA en 2017

Selon les analystes, la sécurité de la CIA était « terriblement laxiste » pendant que les outils de piratage ont été dérobés en 2017.

Ils estiment qu’une sécurité un peu plus disciplinée aurait pu permettre de stopper les criminels lors de l’accomplissement de leur forfait. Du moins ce qui est révélé par un rapport fourni en interne au Washington Post, par un sénateur américain du nom Ron Wyden. Le rapport soulève le fait que l’agence américaine de renseignement avait beaucoup plus miser sur le développement de son arsenal informatique que sur sa protection. De quelle sorte que la mesure de sécurité était particulièrement « laxistes ».

Cet article va aussi vous intéresser : Quand la Chine accuse la CIA d’avoir piraté ses agences gouvernementales

Par ailleurs il est à noter, selon le rapport publié par le média américain, que sans les divulgation d’informations entrepris par WikiLeaks en 2017, l’agence de renseignements américaine n’aurait sûrement pas su qu’elle avait été victime d’un vol d’outils de piratage. Le sénateur démocrate suite à ce rapport a émis une lettre au directeur national de la CIA pour lui faire comprendre que certaines femmes les a mis à la sécurité des systèmes de l’agence américaine elle décrit par le rapport des pas c’est totalement la CIA.

On se rappelle que le 7 mars 2017, WikiLeaks publiait environ 8000 pages web dénommées « Vault », qui décrit comment fonctionne le programme de piratage de la CIA dirigé par une équipe spéciale du nom de CCI pour Center for Cyber Intelligence. La publication du lanceur d’alerte, mettait en avant l’ensemble des outils utilisés par ce service spécial composé de plusieurs dizaines de logiciels pirates et de failles de type Zero-day, qui n’aurait jamais été divulguées pour être utilisées par la CIA de manière clandestin. Dans l’ensemble on parle de plus de 90 divulgués, sur un total pouvant aller jusqu’à 500. À l’époque, WikiLeaks avait souligné le fait qu’il avait pour but de : « lancer un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique de cyberarmes. » puisque ces outils informatiques ont soulevé des interrogations qui « ont urgemment besoin d’être débattues en public, notamment le fait que les capacités d’intrusion de la CIA dépassent son mandat et le problème de la supervision publique de l’agence ». Pour finir, la CIA à accusé un l’ancien ingénieur du nom de Joshua Schulte, qui serait toujours en cours d’instance.

Cette fuite de données à laquelle a été confrontée la CIA a poussé les autorités à mettre sur pied un groupe de travail dans le but d’enquêter sérieusement sur ce problème. D’où le récent rapport, publié par le Washington Post. Et le problème a été telle décrit plus haut, l’unité spéciale de la CIA a beaucoup plus développé son « cyberArsenal » au détriment de sa cyberdéfense. D’où la qualification des mesures de sécurité qualification des mesures de sécurité comme étant « terriblement laxistes ». « Si les données avaient été volées au profit d’un adversaire étatique et non publiées, nous pourrions encore ignorer cette perte » avertissait le groupe de travail. Ce dernier mettra en évidence le fait que « la plupart de nos cyberarmes sensibles n’étaient pas segmentées, les utilisateurs partageaient les mots de passe des administrateurs système, il n’y avait pas de contrôle efficace des supports amovibles type clé USB et les données historiques étaient disponibles indéfiniment. ». De plus, vu que cette vulnérabilité n’apparu que 3 ans après que le lanceur d’alerte Edward Snowden n’est divulgué des informations top secret sur les procédures de renseignement de l’agence nationale de sécurité américaine NSA, « La CIA a agi trop lentement pour mettre en place les garanties que nous savions nécessaires étant donné les violations successives » souligne le rapport

Mais le rapport permet d’observer l’essentiel dans cette affaire, c’est que le groupe de travail il a pas réussi jusqu’à présent à déterminer l’ampleur de la faille de sécurité. Cela s’explique par le fait que l’unité spéciale de cyber renseignement de la CIA n’avait pas pour obligation de surveiller le réseau. Les estimations du rapport notre que le coupable aurait eu la possibilité de dérober près de 34 téraoctets de données informatiques, l’équivalent de 2,2 milliards de page web. Ce dont il est sûr à 100 %, ce qu’il a réussi à dérober 100 GO D’informations.

Interrogé sur le rapport, le porte-parole de la CIA, Timothy Barrett il n’a pas voulu faire de commentaire. Il déclare cependant : « La CIA s’efforce d’intégrer les meilleures technologies de sa catégorie pour garder une longueur d’avance et se défendre contre des menaces en constante évolution ».

En outre, le rapport à permis de distinguer du système d’informatique au sein de la CIA. Il est d’abord « le système informatique d’entreprise », qui constitue la majorité du réseau de l’agence gouvernementale. Et d’un autre côté il y a les systèmes informatiques des missions », connu avoir hébergé et hébergent sûrement les outils de piratage. Un ancien agent responsable de la CIA, sous couvert de l’anonymat commentaire quelques lignes du rapport : « L’idée selon laquelle nous ne travaillons pas pour amener tous nos systèmes au plus haut niveau de cybersécurité est une fausse affirmation ».

Par ailleurs, le congrès américain est pointé du doigt comme fautif en partie. En effet, ce dernier exige à des agences fédérales de respecter les normes minimales de cybersécurité en leur exigeant de produire un rapport régulier sur cette question, mais se permet d’exempter les agences d’espionnage. Le sénateur démocrate Ron Wyden déclare à cet effet dans sa lettre adressée au directeur de la CIA : « Il est maintenant clair que le fait d’exempter la communauté du renseignement des exigences fédérales de base en matière de cybersécurité était une erreur ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le conseil d’administration et la cybersécurité : pourquoi et comment s’en préoccuper ?

Dans toute entreprise l’objectif du conseil d’administration et de faire croître le chiffre d’affaire.

 Et cela dans l’intention de répondre aux intérêts des actionnaires. Vu sous cet aspect, le conseil d’administration doit faire en sorte de réduire au maximum les risques qui peuvent freiner l’épanouissement ainsi que le développement de l’entreprise, car cela il y va des bénéfices. C’est pour cette raison, qu’il doit prendre en considération voire comme l’une des priorités, tout ce qui a trait à la cybersécurité.

Cet article va aussi vous intéresser : Sécurité informatique des systèmes d’entreprise : l’importance de former les collaborateurs aux bonnes pratiques de la cyber sécurité

L’intérêt que doit porter le conseil d’administration à la sécurité informatique répond aux besoins croissants des entreprises quant à l’usage jour des services numériques. Aujourd’hui, l’informatique est devenu quelque chose de clés dans le développement les activités des entreprises, à tel point qu’il n’existe pratiquement aucune entreprise n’ayant aucune utilité majeure des outils numériques. Pourtant, ces dernières années ont montré que cette dépendance à l’informatique est aussi souvent source de problèmes. Le piratage informatique étant le premier mal voir le principal mal de cet environnement.

C’est dans ce sens que vient à la rescousse la cybersécurité. « Qu’elle soit gérée en interne ou outsourcée à une compagnie spécialisée, est de comprendre et mitiger ces risques. » notait Steven Meyer et cofondateur de co-fondateur de ZENData, un des leaders régionaux dans la fourniture de solutions de sécurité, d’audits et formations en protection digitale.

Cependant, les dangers que courent les entreprises à travers leur usage massif de l’informatique ne sont pas quelque chose de si facile à appréhender. Le risque peut survenir de n’importe où et à n’importe quel moment. Ce qui peut être de nature à affecter la capacité des administrateurs à non seulement comprendre le fonctionnement de ce système, mais aussi à négliger les risques. « La dépendance des entreprises à leur système informatique n’est que rarement évaluée à sa juste valeur ; ce n’est, généralement, qu’à la suite d’un incident que les employés et la direction constatent le rôle stratégique que leur infrastructure digitale joue dans l’accomplissement de leur mission. Cette prise de conscience est essentielle afin de pouvoir démarrer une conversation constructive autour de la Cybersécurité. » note l’expert.

Pour cela, « Il est essentiel de traiter les cyber-risques comme tous les autres risques business de l’entreprise et ne pas les réduire à une simple problématique IT : connaître les processus les plus critiques de l’entreprise et évaluer l’impact d’une interruption n’est pas un problème informatique mais une nécessité stratégique. Ce biais généralisé trouve aussi sa faute dans l’approche des informaticiens. » indique le cofondateur de ZENData.

Alors, au lieu de simplement se fixer sur les activités commerciales, les activités qui pourraient certainement être perturbées par une attaque informatique, qui est en réalité le problème central de la sécurité de l’entreprise dans son ensemble, les responsables ont tendance à se concentrer beaucoup plus sur des technologies individuelles, dans une dynamique de mettre l’accent sur la résolution de certaines vulnérabilités informatiques. Ce qui malheureusement ne résout pas le problème, et ne diminue en aucun cas les risques encourus par les sociétés. Au final, plus de ressources et de temps sont gaspiller pour sécuriser un aspect qui aurait pu passer en second plan. C’est pour cette raison, que le défi majeur qui s’impose aux conseils d’administration, est d’avoir une approche le plus large et pratique des cyber menaces, ainsi que leur compréhension, pour être en mesure de définit des stratégies de défense efficace. De façon résumé, les dirigeants doivent chercher à comprendre les cybers menaces d’une partie, et de déterminer de la manière dont ces risques informatiques pourraient affecter leur activité commerciale.

Une telle maîtrise de cet environnement a quelque chose qui doit se faire de manière urgente. En effet, il est impossible de passer une semaine complète sans qu’il n’y ait un cyber incident ou une attaque informatique en cours. Les menaces sont prégnantes et régulières. Et comme nous le savons, en dehors des conséquences technique et matérielles, une cyberattaque affecte les cours des actions d’une entreprise, porte atteinte à sa réputation ou à la réputation de la marque affiliée, sans oublier les poursuites légales et les amendes qui ne sont jamais bien loin.  Selon Steven Meyer, 40 % des PME en 2018 ont connu au moins un incident informatique. 33 % parmi elles ont accusé de sévères pertes financières. De plus, la moitié des petites et moyennes entreprises qui dont touché par une attaque informatique, sont par la suite obligées de déposer le bilan l’année qui suit. Ce qui est totalement différent des grandes entreprises. Quand bien même elles subissent des attaques informatiques qui d’évaluent généralement a des millions de dollars, ces sociétés arrivent toujours à fonctionner. Cependant dans la majorité des cas, les membres de la direction s’en trouve licenciés.

« La cybersécurité aujourd’hui n’est plus une problématique informatique, mais bien un impératif stratégique. Elle doit s’adapter en permanence à l’innovation de l’entreprise, aux nouvelles attaques, aux besoins des employés et aux exigences des clients. Pour ce faire, elle doit donc être indépendante du département informatique, et le conseil d’administration doit directement et régulièrement s’impliquer dans les stratégies et décisions concernant la cybersécurité. » concluait Stephen Meyer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique des systèmes d’entreprise : l’importance de former les collaborateurs aux bonnes pratiques de la cyber sécurité

Du fait de la crise sanitaire que connaît le monde entier, les habitudes ont nettement changé. Et cela même au niveau des méthodes de travail. Selon une étude de Odoxa-Adviso Partners, une entreprise sur 5 a un penchant particulier pour le travail à distance, cette pratique qui à cause de confinement général s’est peu à peu développée et installée dans mes habitudes professionnelles. Cependant, il ne faut pas occulter un fait important si depuis le début a été signalé par les spécialistes de la sécurité.

Cet article va aussi vous intéresser : La cybersécurité au cœur de la reprise des activités des entreprises

La question de la fragilité des systèmes d’information face au télétravail ne sont pas les arguments qui manquent. Par ailleurs il a été observé une augmentation assez significative des failles de sécurité du côté des entreprises. Selon la firme spécialisé dans la fourniture de solutions de sécurité barracuda networks, il a été détecté une augmentation de 667 % de tentatives d’hameçonnage seulement entre le 1er et le 23 mars. Des tentatives qui avait pour point central la pandémie du coronavirus.

Face à la menace grandissante, certains spécialistes tel que Cnam ou encore Biblos Group se sont unis pour sensibiliser, former et protéger les travailleurs à distance contre les différents risques qui gravitent autour des entreprises durant cette période assez trouble. Alors, ils ont observé une évaluation sous-estimées des risques informatiques. Olivier Kauf de chez Biblos group notait à cet effet : « Nos entreprises, durement touchées par la crise sanitaire, ont fourni dans l’urgence des accès distants à leurs salariés. Ces derniers, concentrés sur leurs nouveaux outils de travail, ont sans en avoir conscience, ouvert la voie aux hackers : du vol de données privées et professionnelles à la privation de leurs appareils informatiques (portables, ordinateurs, etc.), les pirates informatiques exercent des pressions morales considérables : envoi massif d’emails malveillants, chantage, manipulation, faux ordres de virement et même demandes de rançon. ». Dans un certain sens, la vulnérabilité ici, c’est tout simplement les employés et les entreprises elles-mêmes. Il n’y a pas une prise en considération de certaines exigences, sans oublier le manque de connaissance de certaines personnes impliquer directement dans la gestion des réseaux informatiques. Le manque d’équipement homologué y ait pour beaucoup de choses aussi.

Cependant ce problème risque de s’empirer. En effet, près de 73 % de salariés interrogé en manifesté le désir de continuer à travailler depuis chez eux. 42 % pour le télétravail à temps partiel et 31 %, à temps plein. Alors que nous savons que les entreprises ne sont pas toutes pareilles face à la menace de la cybermalveillance. En pratique, les grandes entreprises ont réussi à anticiper et même à mettre en place un système assez efficace pour continuer à fonctionner correctement malgré les difficultés causées par la crise sanitaire. Ce qui ne fait pas le cas pour les entreprises à taille intermédiaire et les petites et moyennes entreprises. Ces derniers ont malheureusement dû mettre en place un système dans l’urgence, souvent au détriment même de certaines règles de bases de la cybersécurité. En particulier, la formation des collaborateurs, des techniciens et même des managers. C’est qui les a rendus encore plus vulnérables face à la cyber menace. « La menace n’est pas réservée aux grands groupes consommateurs de Téra octets de données et dont les mailing lists sont très longues ; elle plane aussi sur les PME et PMI souvent moins protégées et dont les salariés sont peu sensibilisés aux bonnes pratiques. On peut se prémunir des attaques, mais pour cela, il faut être vigilant, former ses collaborateurs, mieux encore les entrainer à gérer les situations numériquement dangereuses ». À rappeler le président des groupe Byblos Simon Hoayek.

De quel constat ont permis à Byblos Edge, la filiale de l’entreprise française en de la cybersécurité, le groupe Byblos, en partenariat avec la Cnam, d’élaborer et ce programme de formation en cyber entraînement. L’objectif est tout simplement d’apporter suffisamment de connaissances au niveau de la cybersécurité, et de prodiguer les formations permettant aux acteurs directs et indirects de pouvoir de pouvoir utiliser l’ensemble des réseaux de leur entreprise en sans pour autant l’exposé.

Le programme prend une journée entière dans famille sont pratique, dont le fonctionnement est basé sur des cours à distance. Une formation dispensée par des spécialistes de la Cnam, « prépare efficacement les salariés au nomadisme numérique grâce à un training très orienté sur les pratiques quotidiennes des internautes : gestions des données privées et professionnelles, identités numériques, mails et messageries, e-paiements, téléchargements, objets connectés et échanges réseau et wifi. » selon Olivier Kauf.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage