Vishing
Qu’est ce que le Vishing ?

Sommaire Vishing : définition Comment fonctionne le phishing vocal ? Pourquoi ça fonctionne ? Exemples d’attaques par vishing Le vishing de demain Se protéger du vishing Vishing : définition Le vishing (voice + phishing) ou phishing par téléphone est une pratique malveillante qui vise à amener sa victime à révéler des informations sensibles ou effectuer...

SocialEngineering
Qu’est-ce que le social engineering ?

Social engineering : définition Quels sont les types d’attaques par ingénierie sociale ? Principes du social engineering Exemples d’attaques de social engineering Conseils pour se protéger du social engineering Social engineering : définition L’ingénierie sociale (social engineering en anglais) est une pratique malveillante visant à manipuler un individu ou une société. Le but étant que...

Comment bien gérer ses mots de passe

La gestion de l’identification, et plus particulièrement des mots de passe est un des leviers clé de la cybersécurité. Cela fait partie des bonnes pratiques de cybersécurité : si vous avez une bonne politique de mots de passe en place, il est plus difficile de vous attaquer et de corrompre vos comptes, qu’ils soient professionnels...

Classification du niveau de difficulté du phishing

Tous les emails de phishing ne sont pas égaux. Quand je demande à quelqu’un ce que lui évoque un “email de phishing”, les descriptions sont très variées.  Parmi ces descriptions, le niveau de difficulté — c’est à dire à quel point il est difficile de détecter la fraude — est lui aussi variable. Chris Hadnagy,...

Sécuriser le télétravail
Sécuriser le télétravail : le guide complet

Comment sécuriser le télétravail ? Ces derniers mois nous avons publié différents articles autour de la cybersécurité et du télétravail. En effet, le contexte de crise sanitaire a généré une recrudescence du télétravail. Parfois implémenté dans l’urgence, cela amène son lot de risque et de failles de sécurité. C’est pourquoi notre série d’articles, allant des...

L’évolution lente mais constante du phishing — PARTIE II

👉 Cet article fait suite à la Partie 1 sur l’évolution lente mais constante du phishing 👨‍💻🎣 L’évolution du phishing 2011-2020 À contrario avec les années 1996 – 2010 qui introduisent un certain nombre de nouveaux canaux de communication : e-mail, SMS, réseaux sociaux, smartphones, etc., les années 2011-2020 sont synonymes de scénarios d’attaques de...

L’évolution lente mais constante du phishing — PARTIE I

Depuis les balbutiements du phishing à aujourd’hui, presque 30 années sont passées avec une constante évolution des techniques utilisées par les cybercriminels. Ces fraudeurs sont d’ailleurs en activité depuis bien plus longtemps que l’apparition des premiers e-mails de phishing : du télégraphe au XIX siècle en passant par le téléphone et le minitel jusqu’à Internet...

Entreprises : comment sécuriser le télétravail

L’utilisation du télétravail a explosé et représente une tendance de fond. Cela amène de nouveaux challenges en terme de cybersécurité. Entre l’amélioration de qualité de vie perçue par de nombreux employés et l’assurance d’un minimum de continuité d’activité en cas de crise sanitaire comme nous l’avons vécu au printemps 2020, il y a de fortes...

Déjouer l’authentification multifacteur à partir d’un simple email de phishing

“Vous savez, nous, on est protégé contre le phishing parce qu’on a mis en place l’authentification multi-facteurs”. Cette phrase, nous l’avons trop entendue. Comme vous le savez, chez Arsen nous sommes très attachés à la sensibilisation des collaborateurs en matière de cybersécurité. Là où un collaborateur sensibilisé et entraîné est une protection active pour l’entreprise,...

Recommandations générales de cybersécurité à l’usage des entreprises

Très souvent lors de discussions avec nos clients, nous nous rendons compte que certaines bases de la cybersécurité ne sont pas forcément maîtrisées. C’est à la fois courant et dangereux.  La cybersécurité est l’affaire de tous et il est important de communiquer et éduquer chaque collaborateur sur les règles de bases de la cybersécurité personnelle....