Qu’est-ce qu’un code malveillant ? Les codes malveillants sont des fichiers ou des programmes indésirables qui peuvent endommager un ordinateur ou compromettre des données stockées sur un ordinateur. Les différentes catégories de codes malveillants...
Qu’est-ce qu’un ransomware ? Un ransomware est un type de logiciel malveillant utilisé par les acteurs de la menace pour infecter des ordinateurs et crypter des fichiers informatiques jusqu’au paiement d’une rançon. (Voir Protection contre les...
Quels risques de sécurité sont associés aux clés USB ? Les clés USB, parfois appelées clés de pouce, sont petites, facilement disponibles, peu coûteuses et portables. Elles sont donc populaires pour le stockage et le transport de fichiers d’un ordinateur à...
Évaluation de la sécurité de l’application Web Quels sont les risques de sécurité de votre application Web ? Quelles données un pirate non authentifié peut-il extraire ? Dans quelle mesure y a-t-il une segmentation des données entre différents utilisateurs ou rôles ?...
Évaluation de la sécurité de l’application mobile Quels sont les risques de sécurité de votre application mobile ? Si l’appareil est volé ou infecté par un logiciel malveillant, vos données sont-elles exposées ? Nous évaluons la sécurité de votre...
Évaluation de la sécurité de l’infrastructure publique Savez-vous à quel point votre infrastructure, exposée publiquement, est sécurisée ? Quelles données et quels systèmes sont exposés à des pirates réels ? Grâce à une reconnaissance active et passive, nous...
Les périphériques d'infrastructure réseau sont souvent des cibles faciles pour les attaquants. Nombre de ces appareils ne sont pas maintenus au même niveau de sécurité que les ordinateurs de bureau et les serveurs d'usage général, mais les utilisateurs et les administrateurs réseau peuvent prendre certaines mesures pour mieux sécuriser leur infrastructure réseau.
La popularité des crypto-monnaies, une forme de monnaie numérique, est en hausse. Cependant, de nombreuses personnes ne comprennent pas la crypto-monnaie et les risques qui y sont associés. Les cyberacteurs malveillants utilisent des campagnes de logiciels malveillants basés sur les crypto-monnaies pour installer des logiciels de cryptomining qui détournent la puissance de traitement des appareils et systèmes des victimes pour gagner des crypto-monnaies. Il existe des mesures que les utilisateurs peuvent prendre pour protéger leurs systèmes et appareils connectés à Internet contre cette activité illicite.
En plus de sécuriser efficacement les informations sensibles contenues dans les appareils électroniques, il est important de suivre les meilleures pratiques en matière d'élimination des appareils électroniques. Les ordinateurs, les smartphones et les appareils photo vous permettent de conserver une grande quantité d'informations au bout des doigts, mais lorsque vous éliminez, donnez ou recyclez un appareil, vous risquez de divulguer par inadvertance des informations sensibles, qui pourraient être exploitées par des cybercriminels.