Informatique - Sécurité technique

source : https://www2.deloitte.com/

Les principales attaques

AttaquesCoûtsConseils et guides...
Qu'est-ce qu'une attaque DDoS ?Que faire en cas d'attaque par déni de service (DDoS) ?Qu'est ce que l'Anti-DDoS?
Attaques par RansomwaresLe coût de reprise d'activité après attaque
par ransomware flambe
ATTAQUES PAR RANÇONGICIELS
Attaques DNSUne attaque DNS coûte en moyenne 840 000 €
Attaque de l’Homme du milieu (MITM)
ATTAQUE PAR HAMEÇONNAGE (PHISHING) Comment se protéger contre
les attaques par hameçonnage
Attaques de la supply chain
Qu'est ce que le Cheval de Troie ?
Virus informatiques et programmes malveillantsQU’EST-CE QU’UN STEALER?
Les virus informatiques de type « stealer » sont spécialisés dans le vol d’identifiants (mots de passe d’applications, de VPN, …), de portefeuilles de cryptomonnaies, de cookies de session et autres données stockées notamment dans les navigateurs Internet. Une fois exfiltrées, ces données sont utilisées par les cybercriminels à des fins frauduleuses ou malveillantes

A.N.S.S.I.  -  Clusif


Se former au risque cyber et aux réflexes à avoir au quotidien et en cas de crise. secnumacademie.gouv.fr

ACPR Autorité de contrôle prudentiel et de résolution BDF

Le risque informatique fait aussi l'objet de règles notamment dans le secteur bancaire...

Responsable de la sécurité des systèmes d’informations (ou RSSI)

Personnaliser

Ce site utilise des cookies et vous donne le contrôle sur ce que vous souhaitez activer

ReCaptcha

Ce service de protection de Google est utilisé pour sécuriser les formulaires Web de notre site Web et nécessaire si vous souhaitez nous contacter. En l'activant, vous acceptez les règles de confidentialité de Google: https://policies.google.com/privacy

Google Analytics

Google Analytics est un service utilisé sur notre site Web qui permet de suivre, de signaler le trafic et de mesurer la manière dont les utilisateurs interagissent avec le contenu de notre site Web afin de l’améliorer et de fournir de meilleurs services.