Accueil Zone Anti-Malware Forums Discussion Générale Conséquences des fuites de données pour les entreprises

Affichage de 1 message (sur 1 au total)
  • Auteur
    Messages
  • Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2791

    Conséquences des fuites de données pour les entreprises

    Silicon, Par Ariane Beky, Le 2 mars 2021.

    Fuite de données : quel est l’impact pour les entreprises ?

    Malveillantes ou accidentelles, les fuites de données augmentent avec la généralisation du télétravail. Temps, ressources, réputation… Quel est l’impact ? Les fuites de données augmentent avec la massification du télétravail. Dans 8 cas sur 10, le courriel est impliqué, selon une enquête* anglophone. (Sources)


    L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.


    Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques.


    Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations.

    Amicalement
    Nicolas Coolman

Affichage de 1 message (sur 1 au total)
  • Vous devez être connecté pour répondre à ce sujet.